Por Angela Ruiz
angela@videosoft.net.uy
Uno de los últimos parches publicados por Microsoft (MS05-001,
http://www.vsantivirus.com/vulms05-001.htm), soluciona una vulnerabilidad en
el objeto "HTML Help ActiveX control" de Windows (HHCTRL.OCX). El parche
publicado, bloquea un conocido método de explotación de esta vulnerabilidad,
impidiendo que un atacante remoto pueda ejecutar archivos en los equipos
vulnerables (un gusano por ejemplo). Sin embargo, se ha descubierto que la
forma en que el parche MS05-001 implementa la solución, permite que la misma
pueda ser eludida, utilizando otra conocida vulnerabilidad del Internet
Explorer que aún no ha sido resuelta. El anuncio fue hecho por la compañía
de seguridad GeCAD NET (
http://www.gecadnet.ro/securitate/), quien ha
demostrado que el con la combinación mencionada, el exploit aún funciona en
un sistema con la actualización MS05-001 instalada. Debido a que este método
de ataque permite la explotación de una vulnerabilidad muy crítica aún en
sistemas totalmente actualizados, GeCAD NET no proporciona más información
técnica sobre el mismo.
De todos modos, es importante indicar que Windows XP SP2 no es afectado por
el nuevo método de explotación, siempre que se haya instalado el parche
MS05-001, al menos en las pruebas realizadas hasta el momento. Dicho de otra
manera, los usuarios con Windows XP SP2 que hayan instalado el parche
MS05-001 estarían protegidos de ataques que utilicen esta vulnerabilidad con
cualquiera de los métodos de explotación conocidos. La vulnerabilidad
original que corrige el parche MS05-001, se produce por un error de
restricción de zonas de seguridad en un control ActiveX embebido en archivos
de ayuda HTML (HTML Help ActiveX control). El mismo puede ser explotado por
un sitio web malicioso para ejecutar un script en forma arbitraria, en el
contexto de la zona o sitio visitado. Esto incluye el riesgo de ejecución de
gusanos o troyanos.
Se recomienda a los usuarios de Windows XP y XP SP1, la actualización al
Service Pack 2. En los demás sistemas, se recomienda utilizar la
configuración que restringe el uso de las secuencias de comandos ActiveX:
Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-siti...fianza.htm
Microsoft ha sido notificado de este problema.
* Más información:
[English] ActiveX Object HTML Help Control still exploitable after patch
MS05-001
http://www.gecadnet.ro/windows/?AID81
* Relacionados:
MS05-001 HTML Help permite ejecución de código (890175)
http://www.vsantivirus.com/vulms05-001.htm
____________________________________________________________________________________
SyMC
Suerte es la ayuda que te da la vida... Destino es lo que haces con esta
ayuda
Comparte con los demás, es la mejor manera de crecer y quererse más
Una de Mafalda (de Quino)..
(Mafalda y Manolito. Mafalda ve venir a Susanita)
Mafalda (pensando): ¡Zás!¡Ahí viene la susanita! Desde que anda peleada con
Manolito,estar con ellos es como estar en la UN:
Susanita: Hola Mafalda. ¿Has oído hablar del corchoanálisis?. Es como el
psicoanálisis pero sólo para aquellos que tienen cerebro de corcho. ¿Sabés?
Yo conozco a uno que debería ir al corchoanalista.
Manolito: ¡Vaya!... Yo creía que hoy había huelga de idiotas, pero parece
que salieron a trabajar.
Leer las respuestas