|
Alerta: Nueva vulnerabilidad Zero day en PowerPoint
|
|
VSantivirus No 2271 Año 10, martes 17 de octubre de 2006
Alerta: Nueva vulnerabilidad Zero day en PowerPoint
http://www.vsantivirus.com/vul-powerpoint-131006.htm
Por Angela Ruiz
angela@videosoft.net.uy
Se ha reportado una vulnerabilidad en Microsoft PowerPoint, la cuál puede ser explotada por usuarios maliciosos para comprometer los sistemas que ejecuten las versiones vulnerables de la aplicación.
El problema es ocasionado por un error de corrupción de memoria de características no especificadas, que se produce en el programa al intentar procesar una presentación de PowerPoint mal construida.
De acuerdo a Microsoft, la vulnerabilidad podría ser utilizada para la ejecución remota de código, aunque no se conocen al momento actual, casos reportados de ello.
La prueba de concepto (PoC) publicada en Internet, solo provoca que el programa deje de responder.
Aunque la vulnerabilidad fue reportada en Microsoft PowerPoint 2003, otras versiones podrían también ser afectadas.
Note que la vulnerabilidad, del tipo Zero day, es diferente a las corregidas por los últimos parches publicados el pasado 10 de octubre (MS06-058 Ejecución de código en PowerPoint (923191),
http://www.vsantivirus.com/vulms06-058.htm).
Solución:
No existe ninguna solución al momento actual. Se recomienda no aceptar documentos de PowerPoint no solicitados, sin importar quien los envía, y tampoco descargarlos de sitios no conocidos.
Software afectado:
- Microsoft PowerPoint 2000
- Microsoft PowerPoint 2002
- Microsoft PowerPoint 2003
- Microsoft Office 2000
- Microsoft Office XP
- Microsoft Office 2003
Referencias:
PoC published for MS Office 2003 PowerPoint
http://blogs.technet.com/msrc/archive/2006/10/12/poc-published-for-ms-office-2003-powerpoint.aspx
Microsoft PowerPoint Unspecified Code Execution Vulnerability
http://secunia.com/advisories/22394/
Microsoft PowerPoint Presentation Handling Remote Code Execution Vulnerability
http://www.frsirt.com/english/advisories/2006/4031
Relacionados:
Exploit Zero day revela otra vulnerabilidad de PowerPoint
http://www.enciclopediavirus.com/noticias/verNoticia.php?id=688
Créditos:
Nanika
Apéndice:
Vulnerabilidades Zero Day (Día cero)
Cuando está aplicado a la información, el "Zero Day" significa generalmente información no disponible públicamente. Esto se utiliza a menudo para describir exploits de vulnerabilidades a la seguridad que no son conocidas por los profesionales del tema.
El término "Zero Day exploits" o "Zero Day vulnerabilities" está a veces mal utilizado para indicar exploits y/o vulnerabilidades hechas públicas, para los cuáles no existen parches o soluciones.
Lo anterior es dificultoso de definir, si no se tiene claro el punto en que un exploit cambia de ser un "Zero Day" a no serlo.
El proceso "Zero Day", por definición es desconocido, por lo que no es provechoso utilizar como punto de referencia el "antes o después" de ser de conocimiento público. ¿Cómo definiría conocimiento público?
Antes y después de un parche, es mucho más útil porque el parche tiene una fecha oficial para indicar hasta que día un exploit funcionó y después de cuál ya no lo hizo. En ese punto deja de ser un "Zero Day".
No podemos definir claramente si antes del parche algunas personas sabían del problema, y otras personas no sabían de él. Por lo tanto definiríamos "Zero Day" como cualquier exploit que no haya sido mitigado por un parche del vendedor.
Fuente: Wikipedia y otros
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|