|
VSantivirus No. 1184 Año 7, Sábado 4 de octubre de 2003
MS03-040 Actualización acumulativa para IE (828750)
http://www.vsantivirus.com/vulms03-040.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Nivel de Gravedad: Crítica
Productos afectados por esta actualización:
Internet Explorer 5.01
Internet Explorer 5.5
Internet Explorer 6.0
Internet Explorer 6.0 para Windows Server 2003
Se trata de una actualización acumulativa para el Internet Explorer que incluye todas las revisiones publicadas anteriormente para Internet Explorer 5.01, 5.5 y 6.0.
Este parche soluciona además, algunas fallas que el anterior no corregía totalmente.
En los últimos días, diversas clases de ataques y códigos maliciosos (ver todos los artículos al respecto en "Referencias"), se han estado aprovechando de una falla en el Internet Explorer, que el anterior parche acumulativo (MS03-032) no solucionaba adecuadamente (Vulnerabilidad de etiquetas de objeto).
La falla ocurre debido a una interacción entre los tipos MIME (Multipurpose Internet Mail Extensions), y la manera como se manejan archivos HTML (HTA), empotrados en las etiquetas OBJECT. Cuando un archivo HTA es referido por el atributo DATA de un elemento OBJECT, y el servidor web devuelve el "Content-Type" como "application/hta", el IE puede ejecutar el archivo HTA directamente, sin la intervención del usuario.
Lo grave de esta falla, es que permite a un atacante ejecutar código arbitrario en el sistema de un usuario, por el simple acto de navegar por un sitio Web hostil o abrir un mensaje de correo electrónico en formato HTML modificado maliciosamente. El último caso al respecto, es el del gusano "Qhosts-1" (conocido también como "StartPage.D", "Delude" o "Hatoy"). El mismo es capaz de redireccionar diferentes sitios y cambiar la configuración DNS del equipo del usuario infectado (ver
http://www.vsantivirus.com/qhosts.htm).
Esto afecta a cualquier equipo con la simple condición de tener Internet Explorer instalado. Es decir, no es necesario que se utilice IE como explorador Web, para verse afectado por este problema.
Descripción de las vulnerabilidades corregidas
Vulnerabilidad de etiquetas de objeto en ventanas pop-up
Internet Explorer no puede determinar correctamente un tipo de objeto que se devuelve de un servidor Web, en una ventana emergente (pop-up windows). Un atacante puede utilizar este punto vulnerable para ejecutar código arbitrario en el sistema de un usuario.
Si un usuario visita el sitio Web del atacante, éste podría aprovechar esta vulnerabilidad sin necesidad de ninguna otra intervención de parte del usuario. Un atacante también podría diseñar un mensaje de correo electrónico en formato HTML para aprovecharse de esta vulnerabilidad.
Vulnerabilidad de etiquetas de objeto con XML data binding
Esta falla ocurre porque el Internet Explorer no determina adecuadamente el tipo de objeto devuelto desde un servidor Web, al utilizarse "Data Binding", una técnica que permite visualizar documentos XML a través de páginas HTML. Un atacante puede utilizar este punto vulnerable para ejecutar código arbitrario en el sistema de un usuario.
Si un usuario visita el sitio Web del atacante, éste podría aprovechar esta vulnerabilidad sin necesidad de ninguna otra intervención de parte del usuario. Un atacante también podría diseñar un mensaje de correo electrónico en formato HTML para aprovecharse de esta vulnerabilidad.
Cambios adicionales
Adicionalmente, se ha realizado un cambio en el método por el cuál el IE maneja la conducta del HTML dinámico (DHTML), en la zona restringida. Es posible para un atacante utilizando otra vulnerabilidad, que podrían ser las explicadas anteriormente, lograr que el Internet Explorer ejecutara un script en el contexto de la Zona de seguridad correspondiente a Internet. También el atacante puede utilizar la habilidad del Windows Media Player (WMP), para abrir URLs que sirvan para el ataque. Un URL (Uniform Resources Locator o Localizador Uniforme de Recursos), es un "apuntador" a la ubicación de cualquier archivo, como por ejemplo una página HTML.
El atacante tendría que construir en forma maliciosa un correo electrónico con formato HTML y enviárselo a su víctima para explotar esta falla. Alternativamente, también podría construir un sitio web malicioso conteniendo una página web diseñada especialmente para explotar esta vulnerabilidad.
Del mismo modo como ocurría con los anteriores parches acumulativos para el IE, realizados en los boletines MS03-004, MS03-015, MS03-020, y MS03-032, el actual parche causará que la función window.showHelp( ) deje de funcionar. Si usted ha aplicado previamente la actualización del componente HTML Help, desde el artículo 811630 de la Knowledge Base
(http://support.microsoft.com/?kbid=811630), podrá seguir utilizando la funcionalidad HTML Help, luego de aplicar este parche.
También se recomienda instalar la actualización para Windows Media Player a la que se refiere el artículo 828026 de la Knowledge Base
(http://support.microsoft.com/?kbid=828026). Esta actualización está disponible también desde Windows Update, así como desde el Microsoft Download Center para todas las versiones soportadas del Windows Media Player. Esta actualización contiene un cambio en la forma de comportarse de Windows Media Player, restringiendo la posibilidad de explotar maliciosamente el HTML dinámico (DHTML), en la zona restringida.
Para comprender mejor estas vulnerabilidades veamos este cuadro comparativo por vulnerabilidad y versión del Explorer.
Vulnerabilidad de etiquetas de objeto en ventanas pop-up
IE 5.01 SP3 (Crítica)
IE 5.01 SP4 (Crítica)
IE 5.5 SP2 (Crítica)
IE 6.0 Gold (Crítica)
IE 6.0 SP1 (Crítica)
IE 6.0 para Windows Server 2003 (Moderada)
Vulnerabilidad de etiquetas de objeto con XML data binding
IE 5.01 SP3 (Crítica)
IE 5.01 SP4 (Crítica)
IE 5.5 SP2 (Crítica)
IE 6.0 Gold (Crítica)
IE 6.0 SP1 (Crítica)
IE 6.0 para Windows Server 2003 (Moderada)
Gravedad acumulada de todos los problemas incluidos en esta revisión
IE 5.01 SP3 (Crítica)
IE 5.01 SP4 (Crítica)
IE 5.5 SP2 (Crítica)
IE 6.0 Gold (Crítica)
IE 6.0 SP1 (Crítica)
IE 6.0 para Windows Server 2003 (Moderada)
Más información:
http://www.microsoft.com/security/security_bulletins/ms03-040.asp
http://www.microsoft.com/technet/security/bulletin/MS03-040.asp
Microsoft Knowledge Base Article - 828750
http://support.microsoft.com/?kbid=828750
IMPORTANTE
Actualizaciones:
12/nov/03 - Este parche ha sido sustituido por un nuevo parche acumulativo:
MS03-048 Actualización acumulativa para IE (824145)
http://www.vsantivirus.com/vulms03-048.htm
Relacionados:
Proteja su equipo antes que sea demasiado tarde
http://www.vsantivirus.com/ev02-10-03.htm
Troj/VBS.Qhosts. Redirecciona sitios y cambia DNS
http://www.vsantivirus.com/qhosts.htm
Nuevos ataques producen cambios en la configuración DNS
http://www.vsantivirus.com/02-10-03.htm
Crecen ataques usando fallas que parche de IE no corrige
http://www.vsantivirus.com/30-09-03.htm
Parche crítico del Internet Explorer no funciona
http://www.vsantivirus.com/ev09-09-03.htm
Falla crítica en el Internet Explorer y como protegernos
http://www.vsantivirus.com/10-09-03.htm
MS03-032 Actualización acumulativa para IE (822925)
http://www.vsantivirus.com/vulms03-032.htm
Troj/Backdoor.Coreflood. Infecta desde páginas Web
http://www.vsantivirus.com/back-coreflood.htm
Falla crítica en el Internet Explorer y como protegernos
http://www.vsantivirus.com/10-09-03.htm
Troj/JunkSurf.B. Infecta con solo ver un HTML
http://www.vsantivirus.com/junksurf-b.htm
Troj/JunkSurf.A. Infecta con solo ver un HTML
http://www.vsantivirus.com/junksurf-a.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|