Ejecución de código en IE vía manipulación MIME (JPG)Internet Explorer no maneja el contenido de los archivos basado en su extensión, sino que se basa en la detección de su propio motor MIME (Multipurpose Internet Mail Extensions).
MIME es un protocolo que especifica la codificación y formato de los contenidos de la información. Permite el envío y recepción de contenidos complejos tales como programas ejecutables, sonidos, imágenes, o cualquier información que no sea en esencia solo texto, sino de contenido binario.
Un atacante puede crear un archivo con contenido activo (javascript, etc.), con una extensión .JPG, y convencer a un usuario a acceder a esta imagen mediante un enlace. Si el usuario hace clic en dicho enlace, antes de mostrarse la imagen, se ejecutaría el script malicioso.
Esta alerta se publica, debido a la existencia en Internet de una prueba de concepto.
Sistemas vulnerables:- Microsoft Internet Explorer 6 SP2 y anteriores
Solución:No se conoce una solución oficial, y Microsoft no ha comentado este fallo. Tampoco se indica si el autor de la prueba de concepto, ha avisado a la compañía antes de publicarla.
Sugerencias para prevenir un ataque o infección
Se sugiere no seguir enlaces no solicitados.
La configuración sugerida por VSAntivirus en el siguiente artículo, impide la ejecución de contenido activo en sitios que no sean de confianza:
Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-sitios-confianza.htmRelacionados:
Internet Explorer Code Execution Through MIME Manipulation
http://www.securiteam.com/windowsntfocus/5EP0E15GKE.htmlCréditos:
Airscanner
Publicado por:
http://www.vsantivirus.com/vul-ie-mime-140805.htm