Acceso a contenido local con Microsoft Help ActiveXMuchas de las características en la ayuda HTML de Windows, son proporcionadas por el "Microsoft Help ActiveX control". El mismo es utilizado tanto en el sistema de ayuda, como en páginas HTML mostradas en el navegador.
Aunque vulnerabilidades anteriores en este componente fueron corregidas por Microsoft, se han publicado en Internet los detalles de otra vulnerabilidad que afecta a Microsoft Windows XP, incluidos Windows XP SP1 y SP2 (posiblemente también afecte a otros sistemas con IE 5 o superior instalado).
Con esta vulnerabilidad, no es necesario hacer clic en un botón para acceder a una página en el sistema local. Utilizando este control, cualquier página puede ser cargada en el marco de destino, aunque solo pueden usarse direcciones que apunten a un archivo. Esto no incluye protocolos con JavaScript o Visual Basic Script. Sin embargo, puede eludirse la zona de Internet (donde las restricciones del sistema restringen la ejecución de código malicioso), y abrir la página en la zona local, con menos o ninguna restricción.
Una prueba de concepto ha sido publicada en Internet. Para una explotación exitosa, el usuario debe ser engañado de alguna forma, para que arrastre un objeto (por ejemplo una imagen), fuera del marco de una página Web ubicada en un sitio malicioso.
En el ejemplo publicado, se copia un archivo en el directorio PCHealth de Windows, el que a su vez crea un archivo .HTA que debe ser ejecutado manualmente. Los archivos .HTA son ejecutados por el Microsoft HTML Application host (MSHTA.EXE).
No hay solución al momento de publicarse este artículo.
Créditos:
Paul
http-equiv
Micheal Evanchik
Relacionados:
Microsoft Help ActiveX Control Related Topics Local Content Accessing Vulnerability
http://www.securityfocus.com/archive/1/382513Oublicado en:
http://www.vsantivirus.com/vul-ie-help-activex-271104.htm