Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

MS03-040 Actualización acumulativa para IE (828750)
 
VSantivirus No. 1184 Año 7, Sábado 4 de octubre de 2003

MS03-040 Actualización acumulativa para IE (828750)
http://www.vsantivirus.com/vulms03-040.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy


Nivel de Gravedad: Crítica

Productos afectados por esta actualización:

Internet Explorer 5.01
Internet Explorer 5.5
Internet Explorer 6.0
Internet Explorer 6.0 para Windows Server 2003

Se trata de una actualización acumulativa para el Internet Explorer que incluye todas las revisiones publicadas anteriormente para Internet Explorer 5.01, 5.5 y 6.0.

Este parche soluciona además, algunas fallas que el anterior no corregía totalmente.

En los últimos días, diversas clases de ataques y códigos maliciosos (ver todos los artículos al respecto en "Referencias"), se han estado aprovechando de una falla en el Internet Explorer, que el anterior parche acumulativo (MS03-032) no solucionaba adecuadamente (Vulnerabilidad de etiquetas de objeto).

La falla ocurre debido a una interacción entre los tipos MIME (Multipurpose Internet Mail Extensions), y la manera como se manejan archivos HTML (HTA), empotrados en las etiquetas OBJECT. Cuando un archivo HTA es referido por el atributo DATA de un elemento OBJECT, y el servidor web devuelve el "Content-Type" como "application/hta", el IE puede ejecutar el archivo HTA directamente, sin la intervención del usuario.

Lo grave de esta falla, es que permite a un atacante ejecutar código arbitrario en el sistema de un usuario, por el simple acto de navegar por un sitio Web hostil o abrir un mensaje de correo electrónico en formato HTML modificado maliciosamente. El último caso al respecto, es el del gusano "Qhosts-1" (conocido también como "StartPage.D", "Delude" o "Hatoy"). El mismo es capaz de redireccionar diferentes sitios y cambiar la configuración DNS del equipo del usuario infectado (ver http://www.vsantivirus.com/qhosts.htm).

Esto afecta a cualquier equipo con la simple condición de tener Internet Explorer instalado. Es decir, no es necesario que se utilice IE como explorador Web, para verse afectado por este problema.

Descripción de las vulnerabilidades corregidas

Vulnerabilidad de etiquetas de objeto en ventanas pop-up

Internet Explorer no puede determinar correctamente un tipo de objeto que se devuelve de un servidor Web, en una ventana emergente (pop-up windows). Un atacante puede utilizar este punto vulnerable para ejecutar código arbitrario en el sistema de un usuario.

Si un usuario visita el sitio Web del atacante, éste podría aprovechar esta vulnerabilidad sin necesidad de ninguna otra intervención de parte del usuario. Un atacante también podría diseñar un mensaje de correo electrónico en formato HTML para aprovecharse de esta vulnerabilidad.

Vulnerabilidad de etiquetas de objeto con XML data binding

Esta falla ocurre porque el Internet Explorer no determina adecuadamente el tipo de objeto devuelto desde un servidor Web, al utilizarse "Data Binding", una técnica que permite visualizar documentos XML a través de páginas HTML. Un atacante puede utilizar este punto vulnerable para ejecutar código arbitrario en el sistema de un usuario.

Si un usuario visita el sitio Web del atacante, éste podría aprovechar esta vulnerabilidad sin necesidad de ninguna otra intervención de parte del usuario. Un atacante también podría diseñar un mensaje de correo electrónico en formato HTML para aprovecharse de esta vulnerabilidad.

Cambios adicionales

Adicionalmente, se ha realizado un cambio en el método por el cuál el IE maneja la conducta del HTML dinámico (DHTML), en la zona restringida. Es posible para un atacante utilizando otra vulnerabilidad, que podrían ser las explicadas anteriormente, lograr que el Internet Explorer ejecutara un script en el contexto de la Zona de seguridad correspondiente a Internet. También el atacante puede utilizar la habilidad del Windows Media Player (WMP), para abrir URLs que sirvan para el ataque. Un URL (Uniform Resources Locator o Localizador Uniforme de Recursos), es un "apuntador" a la ubicación de cualquier archivo, como por ejemplo una página HTML.

El atacante tendría que construir en forma maliciosa un correo electrónico con formato HTML y enviárselo a su víctima para explotar esta falla. Alternativamente, también podría construir un sitio web malicioso conteniendo una página web diseñada especialmente para explotar esta vulnerabilidad.

Del mismo modo como ocurría con los anteriores parches acumulativos para el IE, realizados en los boletines MS03-004, MS03-015, MS03-020, y MS03-032, el actual parche causará que la función window.showHelp( ) deje de funcionar. Si usted ha aplicado previamente la actualización del componente HTML Help, desde el artículo 811630 de la Knowledge Base (http://support.microsoft.com/?kbid=811630), podrá seguir utilizando la funcionalidad HTML Help, luego de aplicar este parche.

También se recomienda instalar la actualización para Windows Media Player a la que se refiere el artículo 828026 de la Knowledge Base (http://support.microsoft.com/?kbid=828026). Esta actualización está disponible también desde Windows Update, así como desde el Microsoft Download Center para todas las versiones soportadas del Windows Media Player. Esta actualización contiene un cambio en la forma de comportarse de Windows Media Player, restringiendo la posibilidad de explotar maliciosamente el HTML dinámico (DHTML), en la zona restringida.

Para comprender mejor estas vulnerabilidades veamos este cuadro comparativo por vulnerabilidad y versión del Explorer.

Vulnerabilidad de etiquetas de objeto en ventanas pop-up

IE 5.01 SP3 (Crítica)
IE 5.01 SP4 (Crítica)
IE 5.5 SP2 (Crítica)
IE 6.0 Gold (Crítica)
IE 6.0 SP1 (Crítica)
IE 6.0 para Windows Server 2003 (Moderada)

Vulnerabilidad de etiquetas de objeto con XML data binding

IE 5.01 SP3 (Crítica)
IE 5.01 SP4 (Crítica)
IE 5.5 SP2 (Crítica)
IE 6.0 Gold (Crítica)
IE 6.0 SP1 (Crítica)
IE 6.0 para Windows Server 2003 (Moderada)

Gravedad acumulada de todos los problemas incluidos en esta revisión

IE 5.01 SP3 (Crítica)
IE 5.01 SP4 (Crítica)
IE 5.5 SP2 (Crítica)
IE 6.0 Gold (Crítica)
IE 6.0 SP1 (Crítica)
IE 6.0 para Windows Server 2003 (Moderada)


Más información:

http://www.microsoft.com/security/security_bulletins/ms03-040.asp
http://www.microsoft.com/technet/security/bulletin/MS03-040.asp

Microsoft Knowledge Base Article - 828750
http://support.microsoft.com/?kbid=828750


IMPORTANTE

Actualizaciones:

12/nov/03 - Este parche ha sido sustituido por un nuevo parche acumulativo:

MS03-048 Actualización acumulativa para IE (824145)
http://www.vsantivirus.com/vulms03-048.htm


Relacionados:

Proteja su equipo antes que sea demasiado tarde
http://www.vsantivirus.com/ev02-10-03.htm

Troj/VBS.Qhosts. Redirecciona sitios y cambia DNS
http://www.vsantivirus.com/qhosts.htm

Nuevos ataques producen cambios en la configuración DNS
http://www.vsantivirus.com/02-10-03.htm

Crecen ataques usando fallas que parche de IE no corrige
http://www.vsantivirus.com/30-09-03.htm

Parche crítico del Internet Explorer no funciona
http://www.vsantivirus.com/ev09-09-03.htm

Falla crítica en el Internet Explorer y como protegernos
http://www.vsantivirus.com/10-09-03.htm

MS03-032 Actualización acumulativa para IE (822925)
http://www.vsantivirus.com/vulms03-032.htm

Troj/Backdoor.Coreflood. Infecta desde páginas Web
http://www.vsantivirus.com/back-coreflood.htm

Falla crítica en el Internet Explorer y como protegernos
http://www.vsantivirus.com/10-09-03.htm

Troj/JunkSurf.B. Infecta con solo ver un HTML
http://www.vsantivirus.com/junksurf-b.htm

Troj/JunkSurf.A. Infecta con solo ver un HTML
http://www.vsantivirus.com/junksurf-a.htm




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS