Se ha detectado una grave vulnerabilidad en el conocido cliente de
mensajería instantánea AOL Instant Messenger (AIM) por la cual un
atacante podría lograr ejecutar cualquier programa en el ordenador de
los usuarios de este servicio.
La vulnerabilidad reside en el código que analiza las solicitudes de
juego, ya que se ve afectado por un desbordamiento de búfer que puede
permitir a un usuario remoto obtener los mismos privilegios con los que
cuente el usuario que actualmente se encuentre en el sistema.
El problema se ve agravado ya que el usuario no tiene ninguna forma de
evitar la petición maliciosa. Todas las versiones de AOL Instant
Messenger para Windows desde la 4.3 hasta la 4.7.2480 e incluso la beta
AOL Instant Messenger 4.8.2616 se ven afectadas por este problema, si
bien AOL ha realizado modificaciones en sus servidores de AIM para
evitar que esta vulnerabilidad desde sus servidores. Sin embargo, el
problema subyacente sigue existiendo en el cliente y puede ser
explotable empleando alguna técnica similar al hombre en el medio (man
in the middle) o si el atacante logra evitar los filtros de los
servidores AIM.
Este software cuenta con más de 100 millones de usuarios registrados y
más de 29 millones de usuarios activos en todo el mundo, por lo que si
un atacante logra explotar una vulnerabilidad de este puede emplearla
para la distribución de virus, de herramientas de denegación de servicio
distribuido, etc.
Si un administrador desea evitar o controlar el uso de AOL Instant
Messenger puede bloquear la dirección «login.oscar.aol.com» y el puerto
5190 en el firewall, con lo que impedirá el acceso al servicio AIM.
antonior@hispasec.com
Más información:
Securityfocus:
http://www.securityfocus.com/bid/3769
AOL Instant Messenger (AIM):
http://www.aim.com/index.adp
Xforce ISS:
http://xforce.iss.net/alerts/advise107.php
Aviso w00w00!
http://www.w00w00.org/advisories/aim.html
CNN
http://www.cnn.com/2002/TECH/ptech/01/02/aol.security.ap/index.html
MSNBC
http://www.msnbc.com/modules/exports/ct_email.asp?/news/680950.asp
Deja una respuesta