Controlado desde el
19/10/97 por NedStat
|
Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro
visitante número desde
el 12 de agosto de 1996
Ejecución de archivos en IE a través de carpetas Web
|
|
VSantivirus No. 772 - Año 6 - Lunes 19 de agosto de 2002
Ejecución de archivos en IE a través de carpetas Web
http://www.vsantivirus.com/vul-webfolder.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Una vulnerabilidad recientemente reportada por algunos investigadores, permita la instalación y ejecución de código en forma arbitraria por parte de un atacante en nuestra computadora, siempre que sea haya instalado la opción 'Web Folders' (carpetas Web).
Las Carpetas Web (Web Folders), permiten que se pueda publicar en la red o en Internet por ejemplo, cualquier clase de archivos que se quieran compartir públicamente.
La publicación en el Web (Internet o Intranet) a través de este medio, es mucho más fácil que por otros, ya que no es necesario contar con conocimientos de HTML, programación o redes, pudiéndose editar cualquier documento con Word, Excel o Power Point, grabándolos luego con la opción "Guardar como página Web...", y seleccionando la carpeta Web Folder como destino.
La información así almacenada será accesible desde el navegador de Internet.
Esta falla solo afecta algunas versiones de Windows 98, con Internet Explorer 5.0, 5.01, 5.5 y 6.0 que instalen por defecto las carpetas Web.
Valiéndose de este agujero, un usuario remoto, en forma maliciosa, puede inyectar código HTML en la zona de seguridad "Mi PC". Windows maneja las siguientes zonas de seguridad, la '0' es la que menos restricciones de seguridad presenta por razones obvias:
Zona 0 = Mi PC (nuestro equipo)
Zona 1 = Intranet local (sitios Web de la red local)
Zona 2 = Sitios de confianza (aquellos que sabemos seguros)
Zona 3 = Internet (todos los sitios que no estén en las otras zonas)
Zona 4 = Sitios restringidos (sitios que sabemos peligrosos)
Si el componente 'Web Folder' no existe, el IE mostrará un mensaje de error por no encontrar la página
(error 404), y al mismo tiempo guardará este mensaje en la carpeta de archivos temporales de Windows
(C:\Windows\TEMP por defecto).
Debido a que el archivo de este mensaje de error es solo texto, para explotar la falla se requiere que se incluya en el mismo, código HTML y controles ActiveX en forma local, y que el IE lo pueda leer como tal. Los últimos parches del navegador parecen haber cerrado las fallas que permitían explotar esto último, sin embargo no todas las personas han actualizado el software mencionado, ni tampoco se han probado todas las posibilidades existentes para lograr la ejecución de este código.
El atacante puede crear un código HTML que cause un error 404 en el IE, y que coloque dicho mensaje, junto con otro código, en la carpeta de archivos temporales. Esto puede hacerse desde un mensaje con formato HTML a través del Outlook y Outlook Express. La inclusión de un parámetro
'mhtml' en el URL que apunte al archivo con el mensaje de error, puede ocasionar que el IE ejecute este archivo:
open("mhtml:file://C%3A%5CWINDOWS%5CTemp%5C[archivo]")
El código HTML y los controles ActiveX, se ejecutarán en la zona de seguridad local de la computadora, donde las restricciones de seguridad son mínimas, con las consecuencias que algo así significa para la seguridad y estabilidad de la computadora atacada.
No existe aún respuesta oficial de Microsoft.
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|