Controlado desde el
19/10/97 por NedStat
|
Barra multimedia en IE6 permite la ejecución de código
|
|
VSantivirus No. 1163 Año 7, Sábado 13 de setiembre de 2003
Barra multimedia en IE6 permite la ejecución de código
http://www.vsantivirus.com/vul-media-sidebar.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Una serie de nuevas vulnerabilidades que afectan al Internet Explorer 6, fueron publicadas este fin de semana en Internet. Combinando una de ellas con otra revelada hace unos días, es posible la descarga y ejecución de archivos por el simple acto de visitar una página Web maliciosamente construida.
Esta acción puede tener consecuencias muy graves en el usuario, ya que es posible descargar y ejecutar cualquier clase de código malicioso, y hasta borrar todos los archivos del disco duro.
El Internet Explorer 6 permite visualizar contenido multimedia desde una barra lateral que se despliega en el navegador, sin necesidad de tener que cambiar a la ventana de otra aplicación.
Si desde esta barra se intenta cargar un archivo desde un host desconocido, o si se produce un error en la solicitud HTTP de un host conocido, el IE muestra un mensaje de error. Este mensaje está en la máquina local, y se obtiene mediante una llamada tipo "res://[ubicación del archivo]".
Una llamada de este tipo, se refiere a un recurso que apunta a un archivo local, y se carga en la zona de seguridad con los mismos privilegios del usuario, "Mi PC".
Combinando esta acción con otro exploit publicado anteriormente, relacionado con el protocolo "file:", es posible ejecutar un script al visualizar una página HTML en un sitio de Internet, el que a su vez puede crear, sobrescribir o ejecutar archivos en la máquina del usuario.
Esto funciona en Windows XP con el Internet Explorer 6 incluso con las últimas actualizaciones.
La única solución es desactivar el Active Scripting, o utilizar la configuración sugerida en el siguiente artículo:
Navegando más seguros y sin molestos Pop-Ups con el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm
Es importante hacer notar que el método explicado aquí, se basa en la confianza a las páginas que son agregadas a la zona con menores restricciones, por lo que se recomienda habilitar como tal, solo aquellas que son visitadas regularmente.
Otras vulnerabilidades relacionadas:
Ejecución de código con el asistente para búsquedas
http://www.vsantivirus.com/vul-navigateandfind.htm
Obtención de datos del usuario con history.back en IE
http://www.vsantivirus.com/vul-historyback.htm
Relacionados:
Inyección de scripts en mensajes de error HTML
http://www.vsantivirus.com/vul-html-error.htm
Falla crítica en el Internet Explorer y como protegernos
http://www.vsantivirus.com/10-09-03.htm
Navegando más seguros y sin molestos Pop-Ups con el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm
Parche crítico del Internet Explorer no funciona
http://www.vsantivirus.com/ev09-09-03.htm
MS03-032 Actualización acumulativa para IE (822925)
http://www.vsantivirus.com/vulms03-032.htm
Troj/Backdoor.Coreflood. Infecta desde páginas Web
http://www.vsantivirus.com/back-coreflood.htm
Troj/JunkSurf.A. Infecta con solo ver un HTML
http://www.vsantivirus.com/junksurf-a.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|