|
Vulnerabilidad en OBJECT con Outlook y Word como editor
|
|
VSantivirus No. 1467 Año 8, lunes 12 de julio de 2004
Vulnerabilidad en OBJECT con Outlook y Word como editor
http://www.vsantivirus.com/vul-outlook-word-object.htm
Por Angela Ruiz
angela@videosoft.net.uy
Cuando se utiliza Microsoft Word como editor de correo electrónico en Microsoft Outlook 2000 y 2003, se pueden descargar páginas Web remotas, especificadas dentro de las propiedades de la etiqueta OBJECT del código HTML.
Ello ocurre siempre que no exista el cierre de dicho marcador (/OBJECT). La descarga y ejecución de cualquier posible código embebido, ocurre sin importar la configuración de las zonas de seguridad de Microsoft, ni tampoco la activación o desactivación de ActiveX.
Un atacante podría enviar un correo HTML con las modificaciones necesarias para que la víctima, al reenviarlo utilizando Word como editor de Outlook, descargue en su máquina cualquier página desde un sitio remoto, sin ninguna advertencia que se lo advierta.
Si el usuario reenvía el mensaje (por ejemplo, un posible spam es reenviado al administrador de su correo electrónico para denunciarlo), entonces podría infectarse con cualquier código maligno descargado de un sitio Web.
El fallo solo trabaja cuando se reenvía un mensaje, no al responderlo, y solo funciona si no existe el cierre para la etiqueta OBJECT.
Según el autor del reporte, Microsoft está avisado del problema. Sin embargo, solo considera solucionarlo en una futura versión de Office, modificando la conducta de las opciones de reenvío y de respuesta de los mensajes recibidos.
Se ha comprobado el problema en los siguientes productos:
Outlook 2003 con MS Word 2003 como editor en Windows XP
Outlook 2000 con MS Word 2000 como editor en Windows 2000
Ambos con todos los parches y actualizaciones de Office y de Windows.
Pueden ser vulnerables otras plataformas (Windows 98, Me), pero no ha sido comprobado.
No ocurre este problema si no se utiliza Word como editor.
Recomendaciones
Se recomienda no utilizar Word como editor del Outlook para enviar sus correos.
Tampoco reenvíe jamás ninguna clase de mensaje no solicitado, sin importar su procedencia.
Créditos: "James C. Slora, Jr." <james.slora@phra.com>
Referencias:
Microsoft Word Email Object Data Vulnerability
http://www.securityfocus.com/archive/1/368492
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|