Microsoft obligada a distribuir de forma urgente un parche de seguridad
para Internet Explorer al publicarse los detalles de una grave
vulnerabilidad que afecta al navegador.
La vulnerabilidad se localiza en un desbordamiento de buffer
explotable en el objeto COM Javaprxy.dll que forma parte de la máquina
virtual Java de Microsoft.
A efectos prácticos un atacante puede provocar la ejecución de código
arbitrario si la víctima visualiza una página HTML especialmente
construida para la ocasión. Es decir, el atacante podría lograr el
control total del sistema afectado.
La mayoría de sistemas Windows se encuentran afectados por la
vulnerabilidad, si bien la máquina virtual Java de Microsoft no se
instala por defecto en Windows XP SP1a, Windows XP SP2 y Windows
Server 2003 SP1. No obstante, estos sistemas también pueden ser
vulnerables si la máquina virtual de Java de MS, y por tanto el
componente afectado, se ha instalado con posterioridad por
necesidades de cualquier otra aplicación.
Para comprobar si nuestro sistema se encuentra afectado abriremos una
ventana de línea de comando y ejecutaremos el comando «jview». Si el
sistema devuelve el siguiente mensaje no somos vulnerables:
«jview» no se reconoce como un comando interno o externo,
programa o archivo por lotes ejecutable.
Si por el contrario devuelve varias líneas de texto, explicando el
uso y argumentos del comando, estaremos afectados. Las primeras líneas
que aparecerían tendría el aspecto de:
Cargador de línea de comandos de Microsoft (R) para Java Versión x.xx.xxxx
Copyright (C) Microsoft Corp 1996-2000. Todos los derechos reservados.
Otra opción es buscar en nuestro sistema la existencia del archivo
donde se localiza la vulnerabilidad, «javaprxy.dll», si se localiza
nos encontraremos afectados.
La publicación en Internet de pruebas de concepto sobre dicha
vulnerabilidad ha forzado que Microsoft tenga que distribuir un parche
de urgencia para mitigar probables usos maliciosos de la
vulnerabilidad, fuera de su ciclo periódico de actualizaciones de
seguridad al que nos tenía acostumbrados el segundo martes de cada mes.
El parche de urgencia, para salir del paso, se basa en una simple
entrada en el registro de Windows para evitar que el objeto vulnerable
pueda ser llamado desde Internet Explorer. Como el CLSID del control
javaprxy.dll es 03D9F3F2-B0E3-11D2-B081-006008039BF0, la clave que el
parche introduce es la siguiente:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX
Compatibility\{03D9F3F2-B0E3-11D2-B081-006008039BF0}
editando el valor «Compatibility Flags», tipo DWORD, con el dato 00000400
En cualquier caso, en vez de manipular directamente el registro,
especialmente si no se tiene experiencia en ello, se recomienda
instalar el parche publicado por Microsoft.
En el momento de escribir estas líneas no se encuentra disponible el
parche a través de las actualizaciones automáticas de Windows ni en el
sitio WindowsUpdate.
Esperamos que en breve Microsoft corrija el componente afectado y
ofrezca una solución más robusta, si bien mientras tanto, y dada la
gravedad de la vulnerabilidad, desde Hispasec recomendamos a los
usuarios la instalación del parche de urgencia que puede ser
descargado, según versiones, desde las siguientes direcciones:
Internet Explorer 5.01 Service Pack 3 para Microsoft Windows 2000 Service Pack 3
http://www.microsoft.com/downloads/details.aspx?FamilyId=25982E02-EC6D-44CE-82DE-12DDEF1ADDD6&displaylang=es
Internet Explorer 5.01 Service Pack 4 para Microsoft Windows 2000 Service Pack 4
http://www.microsoft.com/downloads/details.aspx?FamilyId=25982E02-EC6D-44CE-82DE-12DDEF1ADDD6&displaylang=es
Internet Explorer 6 Service Pack 1 para Microsoft Windows 2000 Service Pack 3,
Microsoft Windows 2000 Service Pack 4, o Microsoft Windows XP Service Pack 1
http://www.microsoft.com/downloads/details.aspx?FamilyId=2A506C16-01EF-4060-BCF8-6993C55840A9&displaylang=es
Internet Explorer 6 para Microsoft Windows XP Service Pack 2
http://www.microsoft.com/downloads/details.aspx?FamilyId=C1381768-6C6D-4568-97B1-600DB8798EBF&displaylang=es
Internet Explorer 6 para Windows Server 2003 y Windows Server 2003
Service Pack 1
http://www.microsoft.com/downloads/details.aspx?FamilyId=F368E231-9918-4881-9F17-60312F82183F&displaylang=es
Internet Explorer 6 para Microsoft Windows XP 64-Bit Edition Version
2003 (Itanium), Microsoft Windows Server 2003 para Itanium-based
Systems y Microsoft Windows Server 2003 con SP1 para Itanium-based Systems
http://www.microsoft.com/downloads/details.aspx?FamilyId=D785F9AB-DBE9-4272-A87E-64205690F98E&displaylang=es
Internet Explorer 6 para Windows Server 2003 x64 Edition y Windows XP
Professional x64 Edition
http://www.microsoft.com/downloads/details.aspx?FamilyId=68209225-A682-4008-A22B-881C401486F7&displaylang=es
Internet Explorer 5.5 Service Pack 2 para Windows Millennium Edition
http://www.microsoft.com/downloads/details.aspx?FamilyId=06F8CD1B-93A0-4522-AF7D-603DD5C2BACB&displaylang=es
Internet Explorer 6 Service Pack 1 para Microsoft Windows 98,
Microsoft Windows 98 SE, o Microsoft Windows Millennium Edition
http://www.microsoft.com/downloads/details.aspx?FamilyId=2A506C16-01EF-4060-BCF8-6993C55840A9&displaylang=es
bernardo@hispasec.com
Más información:
Microsoft Security Advisory (903144)
http://www.microsoft.com/technet/security/advisory/903144.mspx
IE6 javaprxy.dll COM instantiation heap corruption
http://www.sec-consult.com/184.html
Deja una respuesta