|
MS05-008 Ejecución de código en Windows Shell (890047)
|
|
VSantivirus No. 1679 Año 9, jueves 10 de febrero de 2005
MS05-008 Ejecución de código en Windows Shell (890047)
http://www.vsantivirus.com/vulms05-008.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Se ha detectado un problema de seguridad en el shell de Windows debido al modo en que trata los eventos de arrastrar y soltar, que podría permitir a un usuario malintencionado poner en peligro un sistema basado en Windows y hacerse con el control del mismo. Puede mejorar la protección del equipo con esta actualización de Microsoft.
Nivel de gravedad: Importante
Impacto: Ejecución remota de código
Fecha publicación: 8 de febrero de 2005
Software afectado:
- Microsoft Windows 2000 Service Pack 3
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
- Microsoft Windows XP 64-Bit Edition Versión 2003 (Itanium)
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 para sistemas con Itanium
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)
El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.
La versión original de Windows XP está fuera del ciclo de soporte extendido, finalizado el 30 de setiembre de 2004, por lo que se recomienda su actualización a Windows XP SP1 o superior.
La versión original de Windows 2000 Service Pack 2, está fuera del ciclo de soporte extendido, finalizado el 30 de junio de 2004.
Las versiones anteriores de Windows (98, 98 SE y Me), ya no poseen soporte y solo se proporciona actualizaciones en fallos críticos a través de Windows Update.
Versiones anteriores ya no poseen ninguna clase de soporte.
Descripción
IMPORTANTE: La actualización para la vulnerabilidad "Drag-and-Drop" (arrastrar y soltar), consta de dos partes. Una de ellas se encuentra en el presente boletín de seguridad. La segunda corresponde al boletín
MS05-014. Ambos parches deben ser instalados para una completa protección. No importa el orden de instalación.
Esta actualización, corrige la vulnerabilidad identificada como "Drag and Drop", que permite la ejecución remota de código.
Se produce por una insuficiente validación en los eventos de arrastrar y soltar desde la zona "Internet" hacia recursos locales utilizando archivos de imágenes válidos o de multimedia embebidos en código HTML. Esto puede ser explotado por ejemplo, por un sitio web malicioso para plantar en forma arbitraria documentos HTML en el sistema del usuario, que pueden permitir la ejecución de scripts en la zona de seguridad local.
Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. Sin embargo, la intervención del usuario es necesaria para aprovechar esta vulnerabilidad.
En el caso de un ataque basado en Web, el atacante tendría que alojar un sitio Web que contuviera una página para aprovechar esta vulnerabilidad. Un atacante también podría intentar manipular un sitio Web para que mostrara una página Web con contenido malintencionado. El atacante debería convencer al usuario a visitar la página para explotar con éxito el fallo.
Esta vulnerabilidad permite a un atacante colocar código malintencionado en ubicaciones determinadas del sistema del usuario. El ataque solamente podría tener lugar si el usuario ejecutase el código, ya sea reiniciando el sistema, cerrando la sesión y volviendo al sistema o ejecutando sin querer el código local guardado por el atacante.
Si el usuario actual tiene privilegios administrativos, un atacante podrá tomar el control total del sistema afectado, incluyendo la instalación de programas; visualizar, cambiar o borrar información; o crear nuevas cuentas con todos los privilegios. Sin embargo, se requiere cierta interacción del usuario para explotar esta vulnerabilidad en Windows 2000, Windows XP, y Windows Server 2003.
Si el usuario actual no posee esos privilegios, el atacante también verá restringidas sus acciones.
El riesgo de ejecución mediante un mensaje electrónico con formato HTML está reducido por la configuración impuesta por defecto en Outlook Express 6, Outlook 2000, Outlook 2002, y Outlook 2003.
Outlook Express 5.5 SP2 está protegido si se han instalado los parches del siguiente boletín (o posteriores relacionados):
MS04-018 Parche acumulativo para Outlook Express (823353)
http://www.vsantivirus.com/vulms04-018.htm
La instalación de los siguientes parches (o posteriores relacionados), también disminuyen los riesgos de ataques similares:
MS03-040 Actualización acumulativa para IE (828750)
http://www.vsantivirus.com/vulms03-040.htm
El uso de las versiones más actuales de Microsoft Outlook Express 6 o Microsoft Outlook 2000 Service Pack 2 o posteriores, Internet Explorer en Windows Server 2003 y Windows XP Service Pack 2, todos con las configuraciones por defecto, reducen el riesgo de ataques.
Descargas:
Las actualizaciones pueden descargarse de los siguientes enlaces:
Microsoft Windows 2000 SP3 y Microsoft Windows 2000 SP4
Actualización de seguridad para Windows 2000 (KB890047)
http://www.microsoft.com/downloads/details.aspx?familyid=
3B6A6CC1-CCE4-4462-A0D2-E88D38DEF807&displaylang=es
Microsoft Windows XP SP1 y Microsoft Windows XP SP2
Actualización de seguridad para Windows XP (KB890047)
http://www.microsoft.com/downloads/details.aspx?familyid=
865B5D9D-FC5B-4F91-A860-2C35A025A907&displaylang=es
Microsoft Windows Server 2003
Actualización de seguridad para Windows Server 2003 (KB890047)
http://www.microsoft.com/downloads/details.aspx?familyid=
80AA33F4-E5B0-42A6-844B-F80D6168E25E&displaylang=es
Descarga para otros productos:
www.microsoft.com/technet/security/bulletin/ms05-008.mspx
Nota:
Antes de instalar esta actualización, por favor verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.
Más información:
Microsoft Security Bulletin MS05-008
www.microsoft.com/technet/security/bulletin/ms05-008.mspx
Microsoft Knowledge Base Article - 890047
http://support.microsoft.com/?kbid=890047
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|