La vulnerabilidad descubierta recientemente por Juan Carlos
García Cuartango está dando mucho de que hablar, pero Microsoft
acaba de publicar el parche que soluciona esta eventualidad que
afecta a todos los equipos con Office instalado.
En diversas ocasiones ya nos hemos hecho eco de los problemas
ocasionados por este agujero asociado al ODBC y al motor Jet,
pero el parche de Microsoft se hacía esperar. Por fin, tras una
polémica espera Microsoft publica un parche que deberán instalar
todos los usuarios de Office 97 y Office 2000.
Los días previos a la aparición de este parche han estado
cargados con más polémica que nunca. Por una parte la publicación
del código que explotaba la vulnerabilidad volvió a generar el
diálogo sobre la conveniencia de hacer público este tipo de
información. Por otra parte, el reconocimiento por parte de
Microsoft (en contra de las primeras informaciones emitidas) de
que el bug también afecta a los usuarios de Windows 2000 ha
generado un nuevo debate al evidenciarse que Microsoft ocultó a
la opinión pública este fallo.
En el boletín de seguridad de Microsoft se ve que el problema
afecta a cualquier aplicación que haga uso del motor de bases de
datos Jet, y no sólo a Excel 97 como se informó en un principio.
Por ello, además de Microsoft Office se encuentran afectados
productos tan diversos como Microsoft Visual Studio, Microsoft
Project, Microsoft Publisher, Microsoft Streets & Trips, etc.
El parche viene a cubrir dos vulnerabilidades, la primera a
través del «VBA Shell» afecta a Jet 3.52 y todas las versiones
anteriores. Las búsquedas (query) en Jet pueden contener comandos
del sistema operativo, de forma que al procesar el query se
ejecutan los comandos introducidos y los resultados se emplean en
el resto de la búsqueda. Esto puede emplearse con propósitos
lícitos pero también puede ser explotado de forma maliciosa si se
emplean comandos dañinos. Por ejemplo, se puede obtener la hora
del sistema y buscar los registros de la última hora, o se puede
incluir en la consulta un comando para formatear el disco duro.
La segunda vulnerabilidad afecta a todas las versiones de Jet a
través de la característica conocida como «Text I-ISAM» que
permite a una consulta de base de datos escribir en un archivo de
texto. Esto es útil cuando la aplicación Jet se emplea junto con
otro programa que no permita el intercambio dinámico de datos. La
aplicación Jet escribirá los resultados en un archivo y la otra
aplicación leerá los resultados de dicho archivo. La
vulnerabilidad surge por que las consultas jet pueden escribir a
cualquier tipo de archivo, incluido los ficheros del sistema. De
tal forma que es posible construir una consulta que escriba datos
inválidos o incluso información destructiva en un archivo del
sistema.
Para eliminar la primera vulnerabilidad el parche trabaja creando
un entorno conocido como «caja de arena», similar al utilizado
para la ejecución de aplicaciones Java. Para la segunda
vulnerabilidad el parche especifica una lista de tipos de archivo
a los cuales las consultas no pueden escribir. Esta lista es
configurable por los usuarios que pueden modificarla en caso de
necesidad.
Para la instalación del parche, lo más sencillo es acudir a la
dirección de Actualizaciones de Office:
http://officeupdate.microsoft.com/articles/mdac_typ.htm
Más información:
HispaSec
HispaSec
Boletín de Microsoft
Preguntas y respuestas sobre el parche
Parche
Deja una respuesta