Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

Vulnerabilidad en WinZip permite ejecución de código
 
VSantivirus No. 1332 Año 8, domingo 29 de febrero de 2004

Vulnerabilidad en WinZip permite ejecución de código
http://www.vsantivirus.com/vul-winzip-mime.htm

Por Angela Ruiz
angela@videosoft.net.uy


Analistas de seguridad reportaron el viernes, que ciertas versiones del popular administrador de archivos comprimidos, WinZip, poseen una seria falla de seguridad.

WinZip ya publicó un aviso, aconsejando a sus usuarios a descargar e instalar la versión 9 final, que no es vulnerable.

De acuerdo con iDefense, un error en la interpretación de los parámetros en el código de algunas versiones de WinZip, pueden permitir a un atacante remoto la ejecución arbitraria de código.

El atacante solo tiene que construir un archivo en formato MIME con extensión .MIM, .UUE, .UU, .B64, .BHX, .HQX o .XXE, y distribuirlo entre los usuarios, explicó iDefense.

MIME (Multipurpose Internet Mail Extensions), es un protocolo que especifica la codificación y formato de los contenidos de los mensajes electrónicos, permitiendo el envío y recepción de contenidos complejos tales como programas ejecutables, sonidos, imágenes, o cualquier información que no sea en esencia solamente texto.

No son vulnerables archivos con extensiones como .ZIP, .TAR, o .CAB, también soportadas por WinZip, mientras no hayan sido codificados como MIME.

Una vez abierto un archivo modificado, este tipo de ataque, que se produce por un desbordamiento de búfer, puede engañar a WinZip para que ejecute el código contenido en el archivo malicioso. IDefense afirma tener una demostración como prueba de concepto, que obviamente, no está a disposición pública.

Este código puede fácilmente distribuirse por correo electrónico, a través de una página Web, o por las redes P2P.

Los archivos manejados por WinZip normalmente no son ejecutables, y los usuarios no suelen preocuparse tanto al abrirlos (mientras no ejecuten su contenido), o al menos mientras vengan de fuentes conocidas.

Según iDefense, son vulnerables a este ataque, todas las versiones desde la 6.2 a la última beta de WinZip 9. Mientras tanto, la versión 9 final, recién liberada, no es vulnerable.

Además de la actualización, los usuarios pueden prevenir un ataque desactivando el manejo automático por parte de WinZip, de estos archivos.

WinZip está normalmente asociado a numerosos tipos MIME, y un doble clic sobre esos archivos, suele invocar al programa.

Para quitar esta asociación, seleccione en el menú de WinZip, Opciones, Configuración. Pinche en la lengüeta Sistema, y luego en el botón de Asociaciones. De la lista de tipos de archivos, desmarque los siguientes:

.B64
.BHX
.HQX
.MIM
.UUE
.UU
.XXE

También puede desinstalar WinZip, o instalar una versión no vulnerable.

Se aconseja no considerar segura a ninguna clase de archivos, desconfiando de cualquier adjunto no solicitado, sin importar su extensión.


Enlaces:

WinZip
http://www.winzip.com/

WinZip 9.0 Fixes a Security Issue with MIME-Encoded Files
http://www.winzip.com/fmwz90.htm

WinZip MIME Parsing Buffer Overflow Vulnerability 
http://www.idefense.com/application/poi/display?
id=76&type=vulnerabilities&flashstatus=false





(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS