Detectado desbordamiento de buffer en el control TSAC (Terminal
Services Advanced Client) cuya explotación permite de forma remota
ejecutar código arbitrario. Deberán actualizarse los servidores
webs y los clientes Windows que utilicen, o hayan utilizado alguna
vez, este control.
El control TSAC es un ActiveX que permite disfrutar de las
funcionalidades de un cliente Terminal Service a través de la web.
Aunque este control no se distribuye de forma directa con ninguna
versión de Windows, puede ser descargado desde los servidores IIS
como un archivo CAB que se instala en los sistemas de los usuarios
para que puedan acceder a este tipo de servicios desde Internet
Explorer.
Este control no chequea de forma adecuada algunos parámetros de
entrada, lo que permite provocar un desbordamiento de buffer y
la ejecución de código arbitrario. El ataque podría ser llevado
desde una página web o un mensaje en formato HTML que hiciera
una llamada especialmente diseñada al control TSAC.
Los servidores web que distribuyan este control deberán instalar
el parche disponible en la dirección:
http://www.microsoft.com/windowsxp/pro/downloads/rdwebconn.asp
Los clientes pueden corregir el ActiveX afectado mediante la
instalación del último parche acumulativo para Internet Explorer,
ya tratado en «una-al-dia», disponible en la dirección:
http://www.microsoft.com/windows/ie/downloads/critical/q323759ie/default.asp
bernardo@hispasec.com
Más información:
Buffer Overrun in TSAC ActiveX Control Could Allow Code Execution (Q327521)
http://www.microsoft.com/technet/security/bulletin/MS02-046.asp
Deja una respuesta