|
Vulnerabilidad en Eudora permite propagación de virus
|
|
VSantivirus No. 1404 Año 8, lunes 10 de mayo de 2004
Vulnerabilidad en Eudora permite propagación de virus
http://www.vsantivirus.com/vul-eudora-url-handling.htm
Por Angela Ruiz
angela@videosoft.net.uy
Un agujero de seguridad en el popular programa de correo Eudora, puede permitir que piratas informáticos lo utilicen para ejecutar y propagar código maligno.
Eudora es un cliente de correo electrónico desarrollado por Qualcomm para plataformas Windows y Mac. Y si bien los usuarios que lo utilizan son menos que los que usan el Outlook Express por ejemplo, un usuario malicioso podría aprovechar este fallo para distribuir algún gusano en múltiples plataformas.
Según su descubridor, el investigador Paul Szabo, el agujero es fácilmente explotable. Solo basta un mensaje en formato HTML de 300 bytes, con un acceso directo construido maliciosamente de modo que exceda el tamaño permitido, para que se produzca un clásico desbordamiento de búfer. Esto
hace que se pueda descargar y ejecutar cualquier clase de código en la máquina del usuario. Aún así, sería necesaria la intervención de éste último para que haga doble clic sobre el enlace.
Este fallo o uno similar, parece haber sido anunciado en setiembre de 2003, y fue corregido en la versión 6.0.1. Sin embargo, vuelve a aparecer en la versión 6.1 de reciente aparición.
Szabo dice que el agujero parece no existir en las versiones 6.0.1 y posiblemente 6.0.3 (aunque ésta última sin embargo también sería vulnerable, como lo serían las versiones 5.2.1 y anteriores).
Actualmente no existen parches, ni tampoco se han hecho comentarios de parte de Qualcomm.
Al respecto, Secunia y el propio Szabo sugieren como solución, no utilizar Eudora. Tanto el investigador como la compañía de seguridad mencionada, advierten la posibilidad de que existan otras vulnerabilidades altamente críticas en dicho software, incluyendo el hecho de que la información de los archivos adjuntos pueda ser falsificada y estos puedan ser pre extraídos, favoreciendo la posibilidad de propagar un virus.
Otra sugerencia de Szabo (en caso de que usted insista en utilizar Eudora), es deshabilitar las opciones "Ejecutar un programa desde un mensaje" ("Permitir ejecutables en el contenido HTML"), y "Usar el visor de Microsoft" en el menú Herramientas, Opciones, Ver correo.
También debe deshabilitar la descarga automática de gráficos en mensajes HTML (menú Ver).
Más información:
Do not use Eudora (Paul Szabo)
http://www.maths.usyd.edu.au:8000/u/psz/securepc.html#Eudoraxx
Eudora URL Handling Buffer Overflow Vulnerability
http://secunia.com/advisories/11568/
Eudora file URL buffer overflow
http://lists.netsys.com/pipermail/full-disclosure/2004-May/021059.html
Enlaces
Eudora Email Security Advisory
http://www.eudora.com/security.html
Créditos:
Paul Szabo - http://www.maths.usyd.edu.au:8000/u/psz/
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|