|
VSantivirus No. 1182 Año 7, Jueves 2 de octubre de 2003
Nuevos ataques producen cambios en la configuración DNS
http://www.vsantivirus.com/02-10-03.htm
Por Angela Ruiz
angela@videosoft.net.uy
El CERT Coordination Center de la Carnegie Mellon University, ha advertido últimamente de un aumento en la cantidad de informes recibidos sobre ataques que explotan la vulnerabilidad descripta en el boletín MS03-032 de Microsoft, y que dicho parche no corrige.
El 20 de agosto, Microsoft liberó el parche acumulativo MS03-032, para el Internet Explorer 5.01, 5.5, 6.0, y 6.0 para Windows Server 2003, que afirmaba corregir, entre otras, una falla en el manejo de las etiquetas de objeto (Object Type Vulnerability), que permite que un atacante pueda ejecutar código arbitrario en el sistema de un usuario, por el simple hecho de visitar una página maliciosa, o a través de un correo electrónico con formato HTML. Sin embargo el parche no soluciona todas las fallas.
Los ataques reportados, incluyen la instalación de herramientas para lanzar ataques distribuidos de negación de servicio (DDoS) y el uso del módem del sistema de la víctima para marcar servicios de pago por minuto, de tal modo que un usuario puede encontrarse a fin de mes, con un aumento significativo en el costo de sus gastos telefónicos.
Para ejecutar estos ataques, se debe convencer a un usuario que esté utilizando una versión vulnerable del Internet Explorer (IE), para que visualice un documento HTML (una página web o un correo electrónico con formato HTML). De ese modo, el atacante remoto, puede llegar a ejecutar cualquier código en forma arbitraria en la máquina del usuario, con los privilegios que éste posea en la misma.
Una de las últimas actividades relacionadas con esta falla, se refiere a cambios involuntarios en la configuración de los servidores DNS en Windows 2000 y XP, que podría ser el resultado de un script que se aprovecha de la vulnerabilidad comentada, y que ocurre al visitarse un sitio web.
La vulnerabilidad descrita, ocurre debido a una interacción entre los tipos MIME (Multipurpose Internet Mail Extensions), y la manera como se manejan archivos HTML (HTA), empotrados en las etiquetas OBJECT. Cuando un archivo HTA es referido por el atributo DATA de un elemento OBJECT, y el servidor web devuelve el "Content-Type" como "application/hta", el IE puede ejecutar el archivo HTA directamente, sin la intervención del usuario. El HTML usado para referirse al archivo de HTA puede ser generado por lo menos, de tres maneras diferentes, con un HTML estático, generado por un script, o desde una fuente XML.
Modificar la ejecución de controles ActiveX en la zona de seguridad de Internet, puede evitar que se utilice de ese modo un archivo HTA.
Pero no solo el IE es vulnerable. Cualquier programa que haga uso del control WebBrowser de ActiveX, o del visor HTML (MSHTML), puede ser afectado por esta vulnerabilidad. Esto incluye Outlook y Outlook Express, aunque las últimas versiones de éste último abren los mensajes en una zona restringida, en donde los controles ActiveX y los plug-ins está deshabilitados por defecto.
Se recomienda la siguiente configuración para evitar la ejecución de controles ActiveX peligrosos:
Navegando más seguros y sin molestos Pop-Ups con el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm
Otro procedimiento, podría ser borrar la carpeta "application/hta" de la siguiente clave:
HKEY_LOCAL_MACHINE\SOFTWARE\CLASSES\MIME
\Database\Content Type\application/hta
También ayuda utilizar un cortafuegos como ZoneAlarm en lugar del que trae Windows XP (por ejemplo), ya que ZA puede negar el acceso a la red del host para archivos HTA (mshta.exe).
Como todas estas soluciones cubren parcialmente el espectro posible para aprovecharse maliciosamente de esta vulnerabilidad, se sugiere emplear todas ellas para minimizar los riesgos de ataques.
Tenga en cuenta que de cualquier modo, verá reducida alguna facilidad relacionada con el uso de archivos HTA y controles ActiveX, luego de aplicar estas soluciones.
Relacionados:
MS03-040 Actualización acumulativa para IE (828750)
http://www.vsantivirus.com/vulms03-040.htm
Navegando más seguros y sin molestos Pop-Ups con el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm
Cómo configurar Zone Alarm 3.x
http://www.vsantivirus.com/za.htm
Crecen ataques usando fallas que parche de IE no corrige
http://www.vsantivirus.com/30-09-03.htm
Parche crítico del Internet Explorer no funciona
http://www.vsantivirus.com/ev09-09-03.htm
Falla crítica en el Internet Explorer y como protegernos
http://www.vsantivirus.com/10-09-03.htm
MS03-032 Actualización acumulativa para IE (822925)
http://www.vsantivirus.com/vulms03-032.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|