Una vez más la introducción por parte de Microsoft de una mejora en
uno de sus productos termina provocando una grave degradación en su
seguridad. Esta vez se ha producido en su cliente de email, Outlook
Express; el problema radica en la implementación del estándar S/MIME.
S/MIME se diseñó para mejorar el nivel de autenticidad de un mensaje
de correo electrónico mediante la firma digital del mismo, de esta
manera el receptor puede comprobar si la procedencia del mismo es
verdadera o no.
La ejecución de código tras la recepción de un mensaje malicioso puede
producirse inmediatamente tras su inspección. Detalladamente,
Outlook (siguiendo el RFC2311) comprueba que el campo ‘From’ o
procedencia sea igual que ‘S/MIME RFC822 Name’, en caso negativo nos
muestra una alerta indicándonos que el mensaje ha podido ser
falsificado. Aquí es donde se encuentra la vulnerabilidad, en un
desbordamiento en el código que coloca el email de procedencia en
el mensaje. Este es iniciado simplemente al mostrarse en el panel
de Vista Previa.
Microsoft ha calificado como crítica esta vulnerabilidad debido a las
posibilidades de ejecución de código bajo la identidad del usuario de
Outlook. Es muy recomendable la actualización inmediata del producto
ya que dentro de poco podríamos ver gusanos que utilizaran esta nueva
característica.
Versiones vulnerables:
Outlook Express v6.0
Outlook Express v5.50
Versiones no vulnerables:
Microsoft Outlook (Todas)
Outlook Express 5.5 SP2
Outlook Express 6.0 SP1, incluida en Windows XP SP1
La actualización puede descargarse desde:
http://www.microsoft.com/windows/ie/downloads/critical/q328676/
fsantos@hispasec.com
Más información:
Unchecked Buffer in Outlook Express S/MIME Parsing Could Enable
System Compromise (Q328676):
http://www.microsoft.com/technet/security/bulletin/MS02-058.asp
Deja una respuesta