Microsoft distribuye parches de seguridad críticos que afectan a
los productos BackOffice Server 2000, BizTalk Server 2000/2002,
Commerce Server 2000/2002, Internet Security And Acceleration
Server 2000, Money 2002/2003, Office 2000/XP, Project 2002,
Project Server 2002 y Small Business Server 2000.
Los componentes web Office (OWC) son controles ActiveX que permiten
acceder a los usuarios a una versión reducida de las aplicaciones
Office desde el navegador sin necesidad de tener que instalar de
forma completa el paquete Microsoft Office. En la mayoría de las
ocasiones se trata de visualizadores de los documentos Office que
permiten al usuario su lectura, pero no contemplan el resto de
funcionalidades avanzadas de creación y edición que incluyen las
versiones completas de las aplicaciones.
El parche distribuido por Microsoft corrige tres vulnerabilidades de
estos controles ActiveX que podrían ser explotadas por un atacante
de forma remota a través de una página web o un mensaje de correo
electrónico en formato HTML. Los problemas son provocados por una
mala implementación y la permisividad de algunas funciones en
materia de seguridad que permiten a un tercero explotarlas de forma
indiscriminada. Al ser controles firmados por Microsoft, y por
tanto reconocidos como seguros y confiables por Windows, el sistema
da carta blanca para que puedan realizar cualquier tipo de acción.
Este es uno de los talones de Aquiles de basar toda la seguridad
en la firma digital de las aplicaciones, que seguirá existiendo
pese a «Palladium», de la misma forma que seguirán existiendo los
virus informáticos, si bien me reservo esta discusión para otra
entrega de «una-al-día».
Volviendo al tema que nos ocupa, los métodos y funciones de los
controles ActiveX que permiten explotar las vulnerabilidades son
Host(), LoadText() y Copy()/Paste(). El primero de ellos es el más
crítico, ya que permite ejecutar comandos en el sistema de forma
indiscriminada a través de una aplicación Office. Con LoadText()
el atacante podría leer cualquier archivo del sistema de la
víctima. Mientras que con Copy()/Paste() es posible acceder
al contenido del portapapeles.
Estos problemas son recurrentes, por ejemplo a principios de 1999
se descubrió que el ActiveX TexBox de Microsoft Froms 2.0 permitía
realizar una operación de pegado sin ninguna restricción de
seguridad. De esta forma, los datos del portapapeles podían ser
transferidos a una caja de entrada de formulario y enviados a
un web malicioso.
Por descontado, se recomienda la instalación de los parches a todos
los usuarios que pudieran estar afectados, (comprobar si poseen
alguna aplicación de las mencionadas al comienzo de la noticia).
En el boletín de Microsoft dedicado a esta actualización
encontrarán los enlaces según producto e idioma, disponible
en la dirección
http://www.microsoft.com/technet/security/bulletin/MS02-044.asp
bernardo@hispasec.com
Más información:
Unsafe Functions in Office Web Components
http://www.microsoft.com/technet/security/bulletin/MS02-044.asp
20/08/2001 – Parche para vulnerabilidad en Outlook por control ActiveX
http://www.hispasec.com/unaaldia.asp?id=1030
16/07/2001 – Un control ActiveX deja vulnerable a Outlook
http://www.hispasec.com/unaaldia.asp?id=995
24/12/2000 – Estudio sobre la seguridad de ActiveX
http://www.hispasec.com/unaaldia.asp?id=791
03/10/2000 – Grave vulnerabilidad en Internet Explorer y Outlook
http://www.hispasec.com/unaaldia.asp?id=709
22-02-2000 – Cuartango demuestra que Microsoft puede instalar programas sin
avisar
http://www.hispasec.com/unaaldia.asp?id=483
30-8-1999 – Vulnerabilidades en dos controles ActiveX
http://www.hispasec.com/unaaldia.asp?id=307
31-7-1999 – Puerta trasera en los Compaq Presario
http://www.hispasec.com/unaaldia.asp?id=278
23-01-1999 – Microsoft deja visible el portapapeles en Internet
http://www.hispasec.com/unaaldia.asp?id=88
Deja una respuesta