Hace pocos días HispaSec informaba sobre una nueva vulnerabilidad
descubierta por Juan Carlos García Cuartango y que podía dar
lugar a la ejecución de los archivos adjuntos sin pedir
confirmación.
El parche de Microsoft elimina una vulnerabilidad en un
componente ActiveX destinado a la instalación de software, más
conocido como «Active Setup Component». Como ya informamos
anteriormente, la vulnerabilidad podía permitir la creación de
un e-mail malicioso, incluso cuando se siguen las normas básicas
de seguridad, se puede recibir una acción dañina.
El mencionado control ActiveX permite lanzar y ejecutar archivos
CAB, los conocidos ficheros de instalación de Windows. Esto puede
permitir a un mensaje html que contenga un archivo CAB malicioso
pasar camuflado como si fuera de un formato inofensivo (wav,
mid…). Si un usuario intenta abrir el archivo, la operación
fallará, pero podrá dejar una copia del fichero en una
localización conocida. Por lo que el control ActiveX podrá ser
empleado mediante un script incluido en el mensaje y ejecutar la
copia y por tanto el código malicioso.
La vulnerabilidad solo puede ser explotada en aquellos casos en
que el lector empleado esté configuado para permitir scripts en
mensajes html y almacene los ficheros temporales en localizaciones
conocidas. El parche publicado por Microsoft restringe la
posibilidad del control para ejecutar archivos CAB sin firmar que
hayan sido descargados desde la máquina local.
Más información:
Boletín de seguridad de Microsoft
FAQ sobre el problema
Disponibilidad del parche
http://windowsupdate.microsoft.com
http://www.microsoft.com/msdownload
http://www.microsoft.com/msdownload/iebuild/ascontrol/en/ascontrol.htm
antonior@hispasec.com
Deja una respuesta