Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Las Noticias
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Las vulnerabilidades de Office que nos ponen en riesgo
 
VSantivirus No. 643 - Año 6 - Jueves 11 de abril de 2002

Las vulnerabilidades de Office que nos ponen en riesgo
http://www.vsantivirus.com/vul-owc-office.htm

Por Jose Luis Lopez
videosoft@videosoft.net.uy


Investigadores de GreyMagic Software han reconocido tres nuevas vulnerabilidades provocadas por el componente Office Web (OWC), en el producto Office de Microsoft, que permiten pasar por alto los seteos de seguridad del Internet Explorer al ejecutar código potencialmente peligroso.

Por ejemplo, es posible utilizar el componente hoja de cálculo de OWC para habilitar el active scripting aún cuando el usuario lo haya deshabilitado en la configuración de seguridad del Internet Explorer.

El componente '=HOST()' permite utilizar una fórmula en el entorno de un host remoto para manipular el DOM (Document Object Model), que permite a un script acceder y alterar otros documentos, y a pesar de las limitaciones, con un poco de manipulación sería posible ejecutar un script en cualquier lenguaje disponible en el host.

Este componente también habilita a un posible atacante a controlar el contenido del portapapeles, aún cuando la opción "Permitir opciones de pegado por medio de una secuencia de comandos", esté deshabilitada en el panel de las opciones de seguridad del IE.

La solución momentánea es desactivar no solo el Active scripting, sino también ActiveX y todos sus plugins.

Las posibilidades de explotar esta opción, agregando o tomando información a través del portapapeles, le pueden dar al atacante el control total sobre cualquier operación de ingreso o modificación de datos vía remota.

La solución momentánea también pasa por deshabilitar los ActiveX y todos los plugins, en el Internet Explorer.

Aunque Microsoft ha sido anunciado hace un tiempo, y continúa trabajando en busca de una solución definitiva, el hecho de que las fallas fueran hechas públicas antes de tenerse el parche respectivo preparado, ha causado malestar.

Sin embargo, quienes hicieron públicas estas fallas, piensan que revelarlo lo más pronto posible, permite al usuario tomar las precauciones del caso, antes que permanecer ignorante y vulnerable a un posible y tal vez inminente uso maligno de las mismas.

Para deshabilitar las opciones mencionadas, seleccione Opciones de Internet, Seguridad, Internet, Personalizar nivel, y tilde "Desactivar" en todas las opciones de Automatización y Controles y complementos de ActiveX. Recuerde que a partir de ello, muchas facilidades y opciones disponibles al visualizar algunos sitios desaparecerán o darán error.

Son vulnerables los paquetes de Office 2000 y XP.

Fuentes:

GreyMagic Security Advisory 
http://security.greymagic.com/


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
 

Copyright 1996-2002 Video Soft BBS