Vulnerabilidad crítica en Windows (WebViewFolderIcon)


Una vulnerabilidad crítica ha sido detectada en el shell de Microsoft Windows, la cuál puede ser explotada para la ejecución de código de forma remota.





El problema es ocasionado por el objeto ActiveX "Microsoft
WebViewFolderIcon ActiveX control" (Web View), utilizado por
el Explorador de Windows.

La vulnerabilidad puede ser utilizada por un atacante para la
ejecución remota de código, a través de una página Web
maliciosa o de un correo electrónico con formato HTML.

También puede ser explotada por un troyano u otra clase de
malware.

Son afectadas todas las versiones de Windows actualmente
soportadas, menos Windows Server 2003 y Windows Server 2003
SP1 con la configuración por defecto.

* Solución:

No existe una solución oficial para este problema al momento de la publicación de esta alerta.

* Herramienta para habilitar el kill bit de WEBVW.DLL

El SANS Institute Internet Storm Center (http://isc.sans.org), ha publicado una herramienta que
habilita el "kill bit" del componente afectado (WEBVW.DLL)

Para usarla, descargue el archivo siguiente y ejecútelo en su
PC:

http://handlers.sans.org/tliston/WEBVW.DLL_KillBit.exe

Al ejecutarlo, un mensaje del tipo "No se puede comprobar el
fabricante, ¿Está seguro que desea ejecutar este software?"
podría ser mostrado. En ese caso, a pesar de la advertencia,
pulse el botón "Ejecutar".

Si el kill bit no ha sido activado (sería la situación normal
la primera vez que use esta herramienta), una ventana con el
título "Error" y el mensaje "The killbit for WEBVW.DLL is
currently UNSET. Do you want to set it?" le será mostrada.
Pulse en "Si" para activarlo (esto protegerá su PC de un
exploit para esta vulnerabilidad).

Si por el contrario, el kill bit ya ha sido activado, una
ventana con el título "Error" y el mensaje "The killbit for
WEBVW.DLL is currently SET. Do you want to remove it?" le
será mostrada. Pulse en "Si" para desactivarlo (si por alguna
razón deseara hacerlo).

Recuerde, su PC estará protegido si ACTIVA el kill bit de
WEBVW.DLL (SET killbit).

El SANS también publicó la misma herramienta para ser
ejecutada desde línea de comandos.

Más información:

Setslice Killbit Apps
http://isc.sans.org/diary.php?storyid=1742

* Sobre el kill bit de WEBVW.DLL

Por cada control ActiveX existe un único identificador de
clase llamado CLSID.

CLSID (Class identifier, o Identificador de clase), es un
identificador universal exclusivo (UUID) que identifica un
componente COM. Cada componente COM tiene su CLSID en el
registro de Windows de forma que otras aplicaciones puedan
cargarlo.

COM (Modelo de Objetos Componentes), es un modelo de
programación orientada a objetos que define cómo interactúan
los mismos con una aplicación determinada o entre distintas
aplicaciones.

En el registro de Windows, si vemos la sección
"HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft \Internet Explorer\
ActiveX Compatibility", nos encontramos con varios
identificadores CLSID de ActiveX que están representados por
un código extremadamente largo de letras y números entre
corchetes, por ejemplo: {00000566-0000-0010-8000-
00AA006D2EA4}.

En cada clave existe un valor llamado "Compatibility Flags".
Cuando este valor es equivalente a "1024" (o 400 en
hexadecimal), se evita que ese control se instale o ejecute
(esto hace SpywareBlaster por ejemplo, para evitar la carga
de muchos parásitos, spywares y adwares).

Habilitando el "kill bit" para "WEBVW.DLL" en el registro de
Windows, dicho objeto igual podrá acceder a su disco duro,
pero no lo podrá hacer cuando se encuentre dentro del
Internet Explorer, evitando así que una vulnerabilidad como
la detectada pueda ser utilizada maliciosamente.

NOTA: Los siguientes son los CLSID para WEBVW.DLL

{844F4806-E8A8-11d2-9652-00C04FC30871}
{E5DF9D10-3B52-11D1-83E8-00A0C90DC849}

* Más información:

Microsoft Security Advisory (926043) Vulnerability in Windows Shell Could Allow Remote Code Execution
http://www.microsoft.com/technet/security/advisory/926043.mspx

Vulnerability Note VU#753044 Microsoft Windows WebViewFolderIcon ActiveX integer overflow
http://www.kb.cert.org/vuls/id/753044

CVE-2006-3730
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3730

Fuente:
Por Angela Ruiz
vsantivirus.com



Otras noticias de interés:

Liberado Mozilla 1.1
Ya fue liberada la versión final de Mozilla 1.1. Lo puedes bajar desde http://www.mozilla.org/releases Trae interesantes opciones....
Venezuela en escalón 72 en tecnologías de información
Las nuevas Tecnologías de la Información y la Comunicación (TIC) tienen un futuro optimista, según un informe del Foro Económico Mundial que constata signos visibles de una recuperación global del sector....
Denegación de servicio en Microsoft ISA Server
Existe un problema en el filtro de aplicación de detección de intrusiones DNS de ISA Server, resultante de que el filtro no analiza adecuadamente un tipo específico de petición cuando se analizan peticiones DNS entrantes. Este fallo permitirá a ...
Windows Vista Beta está disponible para descarga pública
Microsoft anunció ayer que la versión Beta 2 de Windows Vista está disponible para descarga general desde su sitio web....
Urge Trend Micro a fortalecer la cultura de la seguridad informática
Trend Micro señaló que es urgente fortalecer la cultura de seguridad informática, luego de que en la semana pasada el gusano Netsky.C ocasionara la primera alerta roja y se sumará a las cuatro advertencias amarillas en lo que va del año. ...
IM Sniffer 0.0.4
IM Sniffer es un sniffer del tráfico de MSN Messenger en una red, capaz de capturar conversaciones, listas de contacto, información del perfil de la cuenta, notificaciones de email entrante, y otros eventos de MSN. ...
Un cambio en el registro permite parchar Windows XP SP2
A pesar de la falta de soporte por parte de Microsoft, existe una manera de que los usuarios de Windows XP SP2 puedan seguir instalando actualizaciones de seguridad en el sistema operativo....
Hackeando a Mr Robot
Una serie que esta dando mucho que hablar es Mr Robot, serie tipo thriller psicológico. Mr. Robot es una serie de televisión estadounidense creada por Sam Esmail que se estrenó el 24 de junio de 2015 en la cadena USA Network....
Mozilla corrige la vulnerabilidad para Firefox presentada en el Pwm2Own 2010
Mozilla ha publicado una actualización de seguridad para el navegador Firefox que corrige una vulnerabilidad que podría permitir a un atacante remoto ejecutar código arbitrario. ...
Timos y estafas en anuncios de Internet
Internet se ha convertido en un gran escaparate donde los usuarios pueden vender, subastar o comprar todo tipo de productos mediante la publicación o búsqueda de anuncios clasificados. La publicación de los anuncios online suele ser gratuita, salv...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • critica
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidad
  • vulnerabilidades
  • web
  • website
  • webviewfoldericon
  • windows
  • xanadu
  • xfce
  • xombra