|
Ejecución de archivos en Outlook 2003 (RTF/OLE)
|
|
VSantivirus No. 1413 Año 8, miércoles 19 de mayo de 2004
Ejecución de archivos en Outlook 2003 (RTF/OLE)
http://www.vsantivirus.com/vul-o2003-rtf-ole.htm
Por Angela Ruiz
angela@videosoft.net.uy
Una vulnerabilidad en Microsoft Outlook 2003, puede permitir la ejecución de código sin autorización del usuario, a través del correo electrónico.
En teoría, Microsoft Outlook 2003 protege al usuario abriendo los mensajes en la zona de seguridad de "Sitios restringidos". Esto es así para prevenir la ejecución de scripting activo (ActiveX), descarga de archivos, etc. Sin embargo, es posible saltearse esta protección mediante un objeto OLE incrustado en el mensaje.
La vinculación e incrustación de objetos (OLE, Object Linking and Embedding), es un método para compartir información entre las aplicaciones. La vinculación de un objeto, como un gráfico, de un documento a otro inserta una referencia al objeto en el segundo documento. Proporciona un estándar que permite a los objetos, aplicaciones y componentes ActiveX, comunicarse entre sí con la finalidad de usar el código de los demás.
Si el objeto OLE tiene como referencia un archivo de Windows Media dentro de un mensaje en formato RTF (Rich Text Format), puede manipularse para que se pueda iniciar la secuencia de descarga de archivos en forma arbitraria. Normalmente ello hace que el Internet Explorer pregunte si se desea descargar el archivo. Pero si se combina esto con otra conocida vulnerabilidad, es posible ejecutar dicho archivo sin ninguna clase de confirmación al conocerse de antemano su nombre y ubicación.
Esa segunda vulnerabilidad, se produce cuando un usuario contesta un correo electrónico con un archivo HTML embebido en el texto. Normalmente, este archivo es almacenado durante el proceso, en el directorio de archivos temporales de Windows usando su nombre original.
Se ha reportado este fallo en Microsoft Outlook 2003, aunque otras versiones podrían estar afectadas. Sin embargo, en dichos casos se podría comprometer al sistema de una forma diferente a la aquí expuesta.
Son afectados Microsoft Office 2003 y Microsoft Outlook 2003, en todas sus versiones. No existen parches publicados para este fallo (mayo 2004).
La solución sugerida es filtrar mensajes con formato HTML y RTF.
Créditos:
Http-equiv: http-equiv@excite.com <1 malware com>
Relacionados:
Microsoft Outlook RTF Embedded OLE Object Security Bypass
http://secunia.com/advisories/11629/
ROCKET SCIENCE: Outlook 2003
http://www.securityfocus.com/archive/1/363596
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|