lunes, 23 de junio de 2003

Symantec abre un agujero de seguridad en los PCs

El servicio online gratuito Symantec Security Check, destinado a
detectar vulnerabilidades y virus en los sistemas, instala un control
ActiveX vulnerable que podría permitir a un atacante ejecutar código
arbitrario y obtener el control de los sistemas de los usuarios.

El servicio Symantec Security Check instala entre otros el control
ActiveX "Symantec RuFSI Utility Class", que puede ser encontrado en
la carpeta "Downloaded Program Files" de Windows. Aunque no está
documentada la funcionalidad de este control, según la descripción
"Norton Internet Security Registry and File Information", parece que
tiene como fin recoger o comprobar información del registro de Windows
y archivos del sistema del usuario.

La vulnerabilidad detectada en este control ActiveX se basa en un
desbordamiento de buffer que se provoca al pasarle un parámetro muy
largo al método "CompareVersionStrings". El control, que Symantec
marca y registra en el sistema del usuario como "seguro" al utilizar
su servicio online, podría ser invocado posteriormente por un
atacante para explotar el desbordamiento de buffer y ejecutar código
arbitrario.

Las implicaciones en materia de seguridad son críticas, desde la
introducción de virus, troyanos, hasta el control total del sistema
afectado. La prevención pasa por no utilizar el mencionado servicio de
Symantec, o borrar el citado control ActiveX en el caso de que
hubiéramos accedido a dicho servicio.

Las posibilidades de explotación aumentan ya que la vulnerabilidad,
reportada por Cesar Cerrudo, circula por varias listas de seguridad
públicas e incluye detalles para reproducirla.

Por su parte, Symantec, que mantiene un sistema de notificación sobre
vulnerabilidades y avisos de seguridad, no ha publicado ninguna
información al respecto. Otra cuestión que queda en el aire es si
incluirá la firma de su control ActiveX en las próximas definiciones
de virus de sus productos, ya que debería ser identificado como
código peligroso para la seguridad de los usuarios.

Mientras redactamos este "una-al-día" observamos que Symantec ha
actualizado el control ActiveX a fecha 23/06/2003 18:16. Suponemos que
habrán corregido la vulnerabilidad, si bien esperamos que finalmente
publiquen información al respecto por transparencia y tranquilidad
de los usuarios.

Como anécdota, reproducimos uno de los puntos de la FAQ de Symantec
Security Check donde trata el tema de la seguridad de los controles
ActiveX utilizados durante su servicio:



¿Los controles ActiveX no son peligrosos o poco seguros por definición?

Sí y no. Los controles ActiveX son tan seguros como la empresa que los
ha creado. Si un control tiene una firma digital, significa que el
control no ha sido manipulado y que se garantiza que está igual que
cuando el fabricante de software lo creó. Los controles ActiveX que
utilizamos tienen firmas digitales de Symantec Corporation. Cuando
aparezca el cuadro de diálogo Advertencia de seguridad, compruebe si
aparece la frase "La autenticidad del editor ha sido comprobada por
VeriSign". Esta frase garantiza que el control no ha sido manipulado
desde que fue firmado por Symantec.




Bernardo Quintero
bernardo@hispasec.com


Más información:

Symantec Security Check (servicio vulnerable)
http://www.symantec.com/securitycheck/

FAQ Symantec Security Check
http://security.symantec.com/ssc/faq.asp

[Full-Disclosure] Symantec ActiveX control buffer overflow
http://lists.netsys.com/pipermail/full-disclosure/2003-June/010692.html
http://lists.netsys.com/pipermail/full-disclosure/2003-June/010728.html