|
Ejecución de código en IE vía manipulación MIME (JPG)
|
|
VSantivirus No. 1866 Año 9, martes 16 de agosto de 2005
Ejecución de código en IE vía manipulación MIME (JPG)
http://www.vsantivirus.com/vul-ie-mime-140805.htm
Por Angela Ruiz
angela@videosoft.net.uy
Internet Explorer no maneja el contenido de los archivos basado en su extensión, sino que se basa en la detección de su propio motor MIME (Multipurpose Internet Mail Extensions).
MIME es un protocolo que especifica la codificación y formato de los contenidos de la información. Permite el envío y recepción de contenidos complejos tales como programas ejecutables, sonidos, imágenes, o cualquier información que no sea en esencia solo texto, sino de contenido binario.
Un atacante puede crear un archivo con contenido activo (javascript, etc.), con una extensión .JPG, y convencer a un usuario a acceder a esta imagen mediante un enlace. Si el usuario hace clic en dicho enlace, antes de mostrarse la imagen, se ejecutaría el script malicioso.
Esta alerta se publica, debido a la existencia en Internet de una prueba de concepto.
Sistemas vulnerables:
- Microsoft Internet Explorer 6 SP2 y anteriores
Solución:
No se conoce una solución oficial, y Microsoft no ha comentado este fallo. Tampoco se indica si el autor de la prueba de concepto, ha avisado a la compañía antes de publicarla.
Sugerencias para prevenir un ataque o infección
Se sugiere no seguir enlaces no solicitados.
La configuración sugerida por VSAntivirus en el siguiente artículo, impide la ejecución de contenido activo en sitios que no sean de confianza:
Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm
Relacionados:
Internet Explorer Code Execution Through MIME Manipulation
http://www.securiteam.com/windowsntfocus/5EP0E15GKE.html
Créditos:
Airscanner
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|