El pasado viernes, los usuarios de Microsoft Messenger se
encontraron con el aviso de la existencia de una nueva versión.
El motivo del anuncio: la publicación de una guía paso a paso de
cómo aprovecharse de la vulnerabilidad en el proceso de las
imágenes PNG.
Dentro de la avalancha de boletines de seguridad que Microsoft
publicó el pasado martes, se incluyó el boletín MS05-009. En él
se indicaba la existencia de una vulnerabilidad crítica en
diversos productos de Microsoft (Media Placer, Windows Messenger,
Windows 98 y Windows ME). Convenientemente explotada, esta
vulnerabilidad, indicaba Microsoft, podría ser utilizada por un
atacante remoto para conseguir la ejecución de código remoto en
los sistemas vulnerables.
El mismo día de la publicación del aviso y las actualizaciones
por parte de Microsoft, los descubridores de la vulnerabilidad,
Core Security, publicaron un completo boletín donde se describía
la vulnerabilidad así como una imagen de ejemplo que permite a
los usuarios determinar si su versión de Microsoft Messenger es
vulnerable.
Dentro del boletín de Core Security se incluía una detallada
descripción técnica, con código de ejemplo que demostraba como
aprovecharse de la vulnerabilidad para realizar un ataque.
Al día siguiente, en la lista BugTraq se publicaba otro código de
ejemplo de un exploit que se aprovechaba de la vulnerabilidad.
Ante todo esto, Microsoft reaccionó avisando el día 11 de febrero
a los usuarios de Microsoft Messenger e informándoles de la
existencia de una nueva versión, única forma de evitar la
posibilidad de ser víctimas de la vulnerabilidad. De hecho, en
estos momentos el acceso al servicio parece estar limitado a los
usuarios de la nueva versión.
Recordamos a los usuarios que no hayan procedido a la
actualización de su copia de Microsoft Messenger que procedan a
instalar la nueva versión en la mayor brevedad posible de tiempo,
ya que la existencia de esta vulnerabilidad es posible que sea
utilizada por gusanos y virus de distribución masiva en las
próximas semanas.
xavi@hispasec.com
Más información:
Microsoft forces IM upgrade
http://news.com.com/Microsoft+forces+IM+upgrades/2110-1002_3-5573252.html
Microsoft Tries to Head Off MSN Messenger Attack
http://www.informationweek.com/story/showArticle.jhtml?articleID=60400352
Protect Against Exploit Code Related to Security Bulletin MS05-009
http://www.microsoft.com/security/incident/im.mspx
MSN: How to disable MSN Messenger and MSN Web Messenger in a
corporate environment
http://support.microsoft.com/default.aspx/kb/889829
MSN Messenger: només pels usuaris de la nova versió
http://www.quands.info/2005/02/13.html#a4759
MSN Messenger
http://messenger.msn.com/
Actualización de MSN Messenger
http://messenger.msn.com/feature/msgr3.aspx
Core Security Technology Advisory: MSN Messenger PNG Image
Parsing Vulnerability
http://www.coresecurity.com/common/showdoc.php?idx=421&idxseccion=10
MSN Messenger PNG Image Buffer Overflow Download Shellcode Exploit
http://seclists.org/lists/bugtraq/2005/Feb/0117.html
Imagen para determinar si una versión de MSN Messenger es vulnerable
http://www.coresecurity.com/corelabs/advisories/msn-vulncheck.zip
Boletín de seguridad de Microsoft: MS05-009 – Una vulnerabilidad
en el procesamiento PNG podría producir una saturación del búfer
http://www.microsoft.com/spain/technet/seguridad/boletines/MS05-009-IT.mspx
[una-al-día] 08/02/05: Avalancha de boletines de seguridad de
Microsoft en febrero
http://www.hispasec.com/unaaldia/2299
És important actualitzar el Microsoft Messenger
http://www.quands.info/2005/02/12.html#a4729
Virus a la missatgeria instantània
http://www.quands.info/2005/02/13.html#a4749
IM Viruses: The Next treath?
http://www.infoworld.com/article/05/02/11/HNimvirus_1.html
Las imágenes JPG pueden llevar virus
http://ww2.grn.es/merce/2004/virusjpeg.html
Deja una respuesta