Se ha publicado un código que demuestra y explota una de las últimas
vulnerabilidades dadas a conocer y para las que Microsoft publicó la
corrección la pasada semana. Concretamente el problema por el que la
visualización de una imagen jpeg puede permitir a un atacante la
ejecución de código.
El problema de seguridad explotado, calificado como «crítico» por la
propia Microsoft, reside en el módulo de tratamiento de imágenes JPEG,
que se halla en muchos programas de Microsoft. Se ven afectados por
esta vulnerabilidad numerosas aplicaciones, como Office 2003 y XP,
Project 2002 y 2003, Visio 2002 y 2003, Visual Studio .NET 2002 y 2003,
Windows Server 2003 y Windows XP.
El código publicado viene a demostrar como es posible explotar este
problema en Windows de forma remota para provocar un desbordamiento de
búfer. Aunque la prueba de concepto no llega a mostrar una ejecución de
código, puede ayudar bastante para que usuarios maliciosos o creadores
de virus diseñen un programa que descargue un troyano, virus o gusanos
desde una imagen JPG.
Teniendo en cuenta este nuevo avance, es muy posible que quede poco
para la aparición de un ataque de estas características, por lo que una
vez más desde Hispasec recomendamos a todos los usuarios la instalación
de la actualización publicada en el boletín MS04-28 de Microsoft en
http://www.eu.microsoft.com/spain/technet/seguridad/boletines/MS04-028-IT.mspx
o bien emplear Windows Update para ello.
antonior@hispasec.com
Más información:
Exploit for Microsoft image flaw published
http://www.theinquirer.net/?article=18585
Windows XP JPEG Buffer Overflow POC
http://www.gulftech.org/downloads/?file_id=00020
Boletín de seguridad de Microsoft MS04-028
La saturación del búfer en el procesamiento de JPEG (GDI+) podría
permitir la ejecución de código
http://www.eu.microsoft.com/spain/technet/seguridad/boletines/MS04-028-IT.mspx
Microsoft Security Bulletin MS04-028
Buffer Overrun in JPEG Processing (GDI+) Could Allow Code Execution
http://www.microsoft.com/technet/security/bulletin/MS04-028.mspx
Deja una respuesta