Nuevo “0day” con ejecución de código arbitrario en Internet Explorer

Microsoft ha comunicado, a través del blog del equipo del centro de respuesta de seguridad, de una vulnerabilidad en Internet Explorer que podría permitir la ejecución de código arbitrario visitando una página web especialmente manipulada. Es necesario además para completar el ataque, que el atacante incite a la víctima a pulsar el botón F1 para lanzar la función de ayuda.

Tanto la vulnerabilidad como la prueba de concepto fueron originalmente publicadas el día 26 de febrero por Maurycy Prodeus, del grupo polaco iSEC, en la lista de Full Disclosure. En el aviso detalla cómo la función “MsgBox” proporciona un parámetro en el que se puede indicar la ruta hacia un archivo .hlp. Si la víctima presiona F1, el archivo con formato win32hlp será procesado.

Dichos archivos están clasificados por Microsoft como inseguros, al permitir acciones que podrían desembocar en un riesgo para el usuario si la fuente no es confiable. Entre las capacidades peligrosas está la posibilidad de portar una DLL, lo que potencialmente convertiría al archivo en el equivalente a un ejecutable.

El soporte para este tipo de archivos, que se remontan a las primeras versiones de Windows, fue retirado en 2006, siendo Windows Vista y Windows Server 2008 los primeros sistemas de Microsoft que no disponen por defecto de un visor integrado para el formato (aunque se puede descargar oficialmente).

Microsoft informa que esta vulnerabilidad no afecta a los sistemas operativos Windows 7, Windows Vista, Windows Server 2008 y Windows Server 2008 R2.

El aviso de seguridad de iSEC reporta como vulnerable a la plataforma Windows XP SP3 con las versiones de Internet Explorer 6, 7 y 8.
 Fuente 

Comentario:
Una vez mas el Internet Explorer es vulnerado con un ZERO DAY, esperamos que para poco tiempo, ya que el próximo 9 de Marzo será el segundo martes de este mes, fecha en que Microsoft publicará nuevos parches, que esperamos incluyan este ya que ha sido Microsoft quien lo ha comunicado. Realmente las visitas en paginas webs son temibles, y ya ven que en este caso se activa si se pulsa la tecla de ayuda F1, y que esta vulnerabilidad reside tanto en Windows 2000, como 2003 Server y XP, incluso esta última con SP3, de los que tanto abundan, asi que mucho cuidado !

saludos

ms, 2-3-2010

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies