Vulnerabilidad en manejador de protocolos de IE 6


El procesador o manejador de protocolos (protocol handler) del Internet Explorer, permite que parámetros extras, sean pasados en forma arbitraria al programa asociado a determinado protocolo.





Los protocolos usados por el IE son aquellos que pueden ser
invocados de la siguiente manera:

http:\\, ftp:\\, etc.

Pero estos no son los únicos, existen otros menos conocidos.

Se ha publicado un ejemplo del posible exploit de esta
vulnerabilidad, utilizando el protocolo MMS.

MMS (Microsoft Media Service), es un protocolo propietario
del servicio Windows Media.

En la clave "HKEY_CLASSES_ROOT\MMS\shell\open\command" se
encuentra el programa asociado a este protocolo, el
reproductor de Windows Media:

"C:\Archivos de programa\Windows Media Player\wmplayer.exe" "%L"

Donde "%L" corresponde al parámetro que se puede pasar al
programa (uno por vez).

Por ejemplo: wmplayer.exe /layout

El parámetro "/layout" abre el reproductor de Windows Media
en modo de máscara (Skin Mode).

Una cadena como la siguiente:

mms:\\."%20/layout%20c

hace que el parámetro "%L" del manejador sea "." /layout c".

Por supuesto, la vulnerabilidad no está en poder abrir el
modo máscara del reproductor de Windows Media, sino en la
posibilidad de pasar parámetros con líneas de comandos
extras, donde solo debería ser aceptada una.

Este fallo ha sido reportado en Internet Explorer 6, por
Nicolas Robillard, de GSEC (Information Security Advisor,
Systems Security Group), de Canadá. Versiones anteriores
podrían comportarse de forma similar.

La vulnerabilidad había sido previamente reportada en marzo
de 2004 por Jouko Pynnönen en varias listas de seguridad, sin
obtenerse una solución de parte de Microsoft.

No hay comentarios sobre las implicancias de este fallo.


* Relacionados:

Bugtraq:
Microsoft Internet Explorer 6 Protocol Handler Vulnerability
http://seclists.org/lists/bugtraq/2004/Aug/0064.html


Por Angela Ruiz
vsantivirus.com



Otras noticias de interés:

TabNabbing, una nueva y peligrosa forma de phishing
La mayoría estará familiarizado con el phishing, una técnica de ingeniería social que busca obtener datos sensibles (personales, tarjetas de crédito, etc) de su víctima, convenciéndola de ingresarlos en un formulario aparentemente benigno. Los...
Desbordamiento de búfer en mIRC
Las versiones de mIRC, el popular cliente de IRC, previas a la 6.03 contienen un desbordamiento de búfer que permite la ejecución de código arbitrario en la máquina del cliente....
SIN ÉTICA NO HAY RIQUEZA
Se puede ser crítico de las actitudes humanas, de sus objetivos difusos y de sus métodos pocos éticos de cada individuo, al mismo tiempo expresar insatisfacción de la forma en que grupos de personas, que al parecer constituyen una gran masa de ...
Actualización de seguridad de iTunes
Apple ha publicado la versión 9.0.1 que soluciona un grave problema de seguridad que sucedía si un usuario intentaba visualizar un archivo .pls especialmente manipulado. Esta nueva versión también soluciona otros problemas importantes y mejora la...
iPod también para Linux
Hace meses, Apple revolucionó el mundo de los reproductores portátiles con iPod. El aparato ha gustado a muchos, pero nació para funcionar sólo con Mac. Hace unos meses, lanzaron una herramienta para hacerlo compatible con Windows, y ahora le toc...
Nuevas técnicas de clickjacking en Black Hat
En el marco de la conferencia de seguridad Black Hat, un investigador ha presentado una nueva herramienta basada en browser que puede ser utilizada para experimentar con ataques de “clickjacking” de próxima generación. ...
Nueva versión VLC 0.8.6d
VLC es un reproductor multimedia en formato libre, este novedoso software ha salido a luz con una nueva versión. ...
Bluetooth 3.0, la principal tecnología wireless a seguir este año según Gartne
Las interfaces de usuario móviles y la próxima versión de Bluetooth encabezan la lista de tecnologías móviles de especial interés para 2009 y 2010 elaborada por Gartner....
#Malware con certificado digital
Investigadores de la empresa de seguridad F-Secure han detectado una muestra rara de software malicioso que lleva un código válido de certificado de firma digital, que proviene de una institución gubernamental de Malasia....
Latinoamérica adopta el cloud computing con mayor facilidad
Según el Barómetro Riesgo/Recompensa de TI de ISACA, cerca de un tercio de las organizaciones en la región implementará el cómputo de nube en 2010....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • manejador
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • protocolos
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidad
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra