sábado, 18 de octubre de 2003

Ejecución de código por vulnerabilidad en un Control ActiveX

Dentro del conjunto de parches publicado por Microsoft esta semana,
se encuentra la actualización para evitar una vulnerabilidad de
seguridad en el control ActiveX Microsoft Local Troubleshooter
(Solucionador de problemas local de Microsoft). Esta vulnerabilidad
en Windows 2000 se debe a que este control (Tshoot.ocx) se ve afectado
por un desbordamiento de búfer que puede permitir a un atacante la
ejecución de código en los sistemas afectados.

Como este control está marcado como seguro para las secuencias de
comandos ("safe for scripting"), un atacante podrá explotar esta
vulnerabilidad si convence a un usuario para visualizar una página
HTML especialmente creada que referencie este control ActiveX. El
control ActiveX Microsoft Local Troubleshooter se instala por
defecto en los sistemas Windows 2000. También es posible explotar
la vulnerabilidad para a través de un e-mail html específicamente
creado.

En el peor de los casos, esta vulnerabilidad permitirá a un atacante
cargar código malicioso en el sistema del usuario y tras ello ejecutar
dicho código, que se ejecutará bajo el contexto de seguridad del
usuario.

El riesgo de ataque a través de e-mails html puede reducirse si se
encuentra instalada la última actualización para Microsoft Internet
Explorer, si se usa Internet Explorer 6 o posterior, o si se usa
Microsoft Outlook Email Security Update o Microsoft Outlook Express
6.0, o Microsoft Outlook 2000 en sus configuraciones por defecto

Los parches publicados por Microsoft se encuentran disponibles en:

Para Microsoft Windows 2000 con Service Pack 2
http://www.microsoft.com/downloads/details.aspx?FamilyId=48D16574-9B17-463B-A5D2-D75BA5128EF9&displaylang=es

Para Microsoft Windows 2000 con Service Pack 3 o Service Pack 4
http://www.microsoft.com/downloads/details.aspx?FamilyId=FC1FD84B-B3A4-43F5-804B-A2608EC56163&displaylang=es


Antonio Ropero
antonior@hispasec.com


Más información:

Microsoft Security Bulletin MS03-042
Buffer Overflow in Windows Troubleshooter ActiveX Control Could Allow Code Execution
http://www.microsoft.com/technet/security/bulletin/ms03-042.asp