Se ha descubierto una grave vulnerabilidad en Windows e Internet
Explorer que podría ser explotada por usuarios maliciosos para
comprometer el sistema de un usuario.
La vulnerabilidad, descubierta en su momento por Rodrigo Gutierrez se
debe a una falta de comprobación de tamaños en variables dinámicas, y
provoca un desbordamiento de búffer que afecta tanto al Explorador de
Windows como el de Internet. El problema puede presentarse cuando se
realiza una conexión a un servidor de ficheros que contenga recursos
compartidos cuyo nombre sea especialmente largo (de unos 300 bytes) y
que no tenga letras en minúscula.
Si se consigue engañar a un usuario para que acceda a un recurso de este
tipo, ya sea en una página web o un servidor de archivos, se podría
ejecutar código remoto en su sistema.
Según un artículo del Knowledge Base de Microsoft con código 322857 y
con fecha de última revisión de 23 de junio del 2003, este problema ya
estaría resuelto con los Service Pack 1 para XP y 4 para Windows 2000.
Sin embargo, la vulnerabilidad ha sido reproducida en sistemas
totalmente parcheados y también afecta a las versiones 95, 98 y Me de
Windows. No se ha comprobado si el problema es reproducible en NT 4.0 y
2003. Las versiones afectadas de Internet Explorer serían 5.01, 5.5 y 6.
A la espera de un parche de la compañía de Redmond que corrija esta
vulnerabilidad se recomienda:
* Restringir el tráfico al exterior para delimitar zonas de confianza en
entornos con sistemas de archivos compartidos.
* Desactivar «Clientes para redes Microsoft» en los dispositivos de red.
De esta forma se evitará la compartición de recursos.
jcanto@hispasec.com
Más información:
Microsoft’s Explorer and Internet Explorer long share name buffer overflow
http://lists.netsys.com/pipermail/full-disclosure/2004-April/020524.html
Microsoft KB article 322857
http://support.microsoft.com/default.aspx?scid=kb;en-us;322857
Deja una respuesta