Una vez más Georgi Guninski descubre un agujero en un producto de
Microsoft, en esta ocasión el problema puede permitir la ejecución
arbitraria de código al abrir un documento de Microsoft Word 2000.
Microsoft Word puede aceptar bases de datos MS Access 2000 como entrada
para una operación de fusión de mensajería, la opción diseñada para
creación de mailings automáticos a partir de los registros de una base
de datos Access. Sin embargo la base de datos puede contener código
Visual Basic diseñado para ejecutarse cuando se abra desde MS Word.
Dicho código puede estar programado para llevar a cabo acciones en
el sistema del usuario sin su conocimiento.
Esta vulnerabilidad afecta a MS Word y MS Access 2000, con o sin el
Service Release 1a, pero también puede explotarse al visitar una página
web con Internet Explorer o abrir o previsualizar un mensaje html con
Outlook. Para que el documento word lleve a cabo su dañina acción debe
tener acceso al archivo mdb con el que se enlaza.
La demostración que ofrece Guninski es sencilla, basta con crear una
base de datos e incluir el código para que abra un formulario al cargar
la base de datos y ejecute el código VBA incluido. Por ejemplo:
Private Sub Form_Load()
On Error GoTo Err_Command0_Click
Dim stAppName As String
stAppName = «C:\Program Files\Accessories\wordpad.exe»
MsgBox («Trying to start: » & stAppName)
Call Shell(stAppName, 1)
Exit_Command0_Click:
Exit Sub
Err_Command0_Click:
MsgBox Err.Description
Resume Exit_Command0_Click
End Sub
Luego se debe crear un documento Word que emplee dicha base datos,
bastará seleccionar Herramientas/Combinar correspondencia…/
Crear/Etiquetas postales/Ventana activa/Obtener datos/Abrir…
y enlazar el MDB que se ha creado para la ocasión.
antonior@hispasec.com
Más información:
Deja una respuesta