Microsoft ha publicado el parche de actualización para la
vulnerabilidad de Internet Explorer que Hispasec anunció hace
prácticamente un mes y que permitía la ejecución de código arbitrario
en sistemas Windows con Internet Explorer con tan solo visitar una
página.
La compañía norteamericana finalmente ha publicado el parche
acumulativo de actualización que corrige la grave vulnerabilidad de la
etiqueta Object. Recomendamos encarecidamente la instalación de dicho
parche, ya que como ya comentábamos en el una-al-día del 7 de
septiembre, dicho error permite la ejecución de forma transparente de
código arbitrario.
Tal y como ya describíamos en Hispasec, la vulnerabilidad se debe a la
falta de comprobación correcta del tipo de objeto devuelto por un
servidor web en una ventana emergente. Un atacante puede, de esa
manera, hacer creer a Internet Explorer que cualquier ejecutable es
seguro y lanzarlo de forma automática sin pedir autorización alguna
al usuario.
El parche también modifica el método que IE utiliza para controlar el
comportamiento del HTML dinámico en la zona restringida, ya que
también se permitiría ejecutar código script en el contexto de
seguridad de la zona Internet.
Utilizando la vulnerabilidad antes descrita, un atacante podría
utilizar la capacidad de apertura de URLs del Windows Media Player
para construir un ataque. Por ello, Microsoft recomienda también la
instalación de un parche de actualización para el Media Player que
restringe la habilidad de dicho programa para lanzar URLs en la zona
de la máquina local desde otras zonas.
Si se quiere comprobar la gravedad de la vulnerabilidad descrita (con
test inocuos pero reveladores), recomendamos pasar los test que
Hispasec creó a tal efecto en la siguiente dirección:
http://www.hispasec.com/unaaldia/1778
Una vez instalado el parche, el problema de ejecución transparente
desaparecerá, tal y como se verá si se pasan de nuevo los test.
La dirección de descarga del parche para todos los sistemas menos
Windows 2003 Server es la siguiente:
http://www.microsoft.com/windows/ie/downloads/critical/828750/default.asp
La dirección con el parche específico para Windows 2003 Server:
http://www.microsoft.com/windows/ie/downloads/critical/828750s/default.asp
Si se desea actualizar también el Windows Media Player:
http://www.microsoft.com/windows/windowsmedia/download/default.asp
jcanto@hispasec.com
Más información:
Alerta: Agujero crítico en Internet Explorer
http://www.hispasec.com/unaaldia/1778
Security Update for Microsoft Internet Explorer
http://www.microsoft.com/security/security_bulletins/ms03-040.asp
Deja una respuesta