Autor Tema: Internet Explorer SP2: Ejecución automática de código  (Leído 1401 veces)

Desconectado Danae

  • Iniciado
  • *****
  • Mensajes: 3211
  • Casi siempre en el armario.
    • windowsfacil,  primeros pasos con windows y el pc
Internet Explorer SP2: Ejecución automática de código
« en: 26 de Diciembre de 2004, 12:39:43 pm »
Internet Explorer SP2: Ejecución automática de código
Se han publicado en Internet los detalles de un exploit que compromete seriamente a Windows XP SP2, ya que permite la ejecución de código en forma remota, sin la intervención del usuario, simplemente por visitar una página maliciosa.

Aunque no se trata de una vulnerabilidad en si misma, se vale de múltiples agujeros conocidos en el Service Pack 2 de Windows XP e Internet Explorer, incluyendo dos fallos en el objeto "Help ActiveX Control" (ver "Relacionados"). Otras de las vulnerabilidades utilizadas, se vale del objeto "ADODB.Connection".

Existe una prueba de concepto que proporciona el código para un exploit, lo que compromete seriamente la seguridad de los usuarios ante la probable aparición de variantes maliciosas en la forma de algún nuevo gusano o troyano.

El exploit puede mostrar una ventana emergente de error. En el caso de un ataque real, una de las pocas posibilidades de no ejecutar el código, sería reiniciar en ese momento la máquina. Cualquier otra acción con la ventana emergente de error, no evitaría la ejecución del script, con la creación en este caso, de un archivo .HTA en la carpeta de inicio de Windows (en el ejemplo publicado, este .HTA descarga y ejecuta un archivo inocente, pero es fácil suponer que podría cambiarse por un código malicioso).
El exploit está basado en pruebas de concepto ya conocidas, solo que ahora no se requiere ninguna acción en la ventana del navegador, ejecutándose en forma automática con solo visualizar la página maliciosa.

El exploit requiere la presencia del control "hhtctrl.ocx", no presente por defecto en todas las versiones de Windows.

Productos afectados:
- Microsoft Internet Explorer 6.0
- Microsoft Windows XP Pro SP2
- Microsoft Windows XP Home SP2

Posiblemente también sean vulnerables productos anteriores.

Solución:
No existe una solución oficial. El exploit se publicó en Internet antes de que Microsoft haya corregido el problema, aunque está basado en agujeros reportados anteriormente, que tampoco han sido solucionados.

Se recomienda desactivar "Secuencias de comandos ActiveX" del Internet Explorer, lo que impide la ejecución del exploit:

Créditos:
Paul from Greyhats
Michael Evanchik
Http equiv

Relacionados:
Microsoft Internet Explorer SP2 Fully Automated Remote Compromise
http://www.securityfocus.com/archive/1/385472
Acceso a contenido local con Microsoft Help ActiveX
http://www.vsantivirus.com/vul-ie-help-activex-271104.htm
Internet Explorer: XSS en DHTML Edit ActiveX Control
http://www.vsantivirus.com/vul-ie-dhtml-activex-161204.htm
Publicado en: http://www.vsantivirus.com/vul-iesp2-261204.htm

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License