Se ha descubierto un problema de desbordamiento de búfer en el cliente
de telnet HyperTerminal distribuido en Windows. Exactamente la
vulnerabilidad radica en el código que procesa la URL o dirección a
la que se hace el telnet.
Esta vulnerabilidad en HyperTerminal, aplicación desarrollada por
Hylgraeve e incluida por Microsoft en sus sistemas operativos, puede
brindar a un atacante la posibilidad de lograr la ejecución de código
en la máquina del usuario atacado. El ataque se puede realizar
mediante la inclusión de una URL maliciosa especialmente creada en un
mensaje HTML que atraiga al usuario a pulsar sobre el enlace
malicioso.
El problema se produce al introducir una dirección excesivamente
larga, que supere los 153 caracteres, de la forma:
telnet://aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaa:aaaa/
La aplicación HyperTerminal se instala por defecto en Windows 98,
98SE, Windows ME, Windows NT y Windows 2000, si bien en Windows 2000
no se configura como cliente por defecto. Microsoft ha publicado un
parche destinado a solucionar esta vulnerabilidad.
antonior@hispasec.com
Más información:
Parche para Windows 98 y 98SE
http://download.microsoft.com/download/win98/Update/12395/W98/EN-US/274548USA8.EXE
Parche para Windows Me
http://download.microsoft.com/download/winme/Update/12395/WinMe/EN-US/274548USAM.EXE
Parche para Windows 2000
http://www.microsoft.com/downloads/release.asp?releaseid=25112
HyperTerminal Private Edition 6.1 Plugs Windows Security Hole
http://www.hilgraeve.com/company/press/1999-2000/001019htpe61.html
Boletín de seguridad de Microsoft
http://www.microsoft.com/technet/security/bulletin/ms00-079.asp
Deja una respuesta