Por si fuera poco, ICQ y MSIE permiten la ejecución arbitraria de código


Los archivos .SCM (ICQ soundscheme), contienen archivos de sonido .WAV que consisten en varios esquemas de sonido usados por el ICQ, el conocido cliente de mensajería instantánea.





La acción por defecto para estos archivos es abrirse sin confirmación del usuario, y colocar los archivos .WAV en una ubicación conocida en el disco duro, dentro de carpetas predefinidas del ICQ.

Un exploit puede hacer que se descargue un archivo .SCM que contenga un falso .WAV, logrando la ejecución remota de este segundo archivo.

La demostración disponible en Internet, disfraza un archivo .MHT (un formato de correo electrónico), suplantando a un WAV verdadero. Dicho archivo MHT contiene un ejecutable incluido en formato base64.

Usando una conocida vulnerabilidad del Internet Explorer que permite la ejecución de código en forma local sin la intervención del usuario (del tipo "Content-Type:"), se puede lograr que este archivo embebido en el archivo MHT se ejecute por si solo.

El exploit podría modificarse para ejecutar cualquier clase de código, incluso a través de otra clase de archivos.
Es suficiente descargar de una página HTML en que se haya hecho un uso malicioso de las etiquetas IFRAME, un archivo SCM modificado, para que el contenido de este falso SCM se ejecute en nuestra computadora, abriendo el camino para cualquier clase de código malicioso, como un virus o un troyano.

Por otra parte las posibilidades de explotar esta falla desde un correo electrónico con formato HTML también deberían ser consideradas.


* Solución manual

Una solución momentánea (mientras ICQ no prevea un parche para esta falla), es cambiar el comportamiento habitual de los archivos .SCM luego de que el cliente ICQ es instalado en una computadora.

Si usted tiene ICQ en su PC, seleccione desde una ventana del Explorador de Windows (no el Internet Explorer), y seleccione Herramientas, Opciones de carpetas, la lengüeta "Tipos de archivos". Busque la extensión SCM, pinche en "Opciones avanzadas" y tilde la casilla "Confirmar apertura después de la descarga".



Otras noticias de interés:

Ley de Tecnología de Información en Venezuela
Aprobada la primera discusión de la Ley de Tecnología de Información en Venezuela...
Disponible Cotejo N° 5 - 27/08/2011
Está disponible para su lectura y descarga el número 5 de la eZine Cotejo de VaSlibre, la revista digital referente al Software Libre (GNU/Linux). Revista digital de publicación bimensual. Disfrutenla!...
La UE propone una ley de ciberseguridad que obligará a notificar ataques
La Comisión Europea ha presentado su estrategia de ciberseguridad. La principal novedad es la propuesta de una directiva sobre seguridad de la red y la información que si se aprobara por el Parlamento Europeo y los estados miembros, se convertiría...
Actualizaciones críticas para los navegadores más populares... en especial para Internet Explorer
Microsoft ha sufrido durante la última semana uno de los peores escenarios conocidos para una vulnerabilidad: es crítica y ha sido descubierta mientras estaba siendo aprovechada por atacantes. Esto implica que todo usuario de Internet Explorer (don...
Parche para Excel provoca errores de cálculo
Un parche para Excel, publicado por Microsoft el pasado martes, provoca errores de cálculo en Excel 2003. ...
Descubren troyano que se hace pasar por Microsoft Security Essentials
El objetivo del engaño es conseguir que los usuarios se descarguen productos de seguridad falsos pensando que son Security Essentials, la oferta de seguridad gratuita de Microsoft....
Eliminación de información oculta en archivos de Office 2003/XP
Microsoft ha publicado una herramienta que ayuda a crear documentos Office -Word, Excel y PowerPoint - sin información oculta y de colaboración (como el control de versiones y similares)....
Actualización de seguridad para Wireshark
Se ha publicado una nueva versión de Wireshark puesto que en las anteriores se han encontrado múltiples vulnerabilidades que podrían ser explotadas por un atacante remoto, por medio de una serie de paquetes especialmente manipulados, para causar u...
Microsoft publica una base de datos sobre los bugs de Internet Explorer
La empresa pondrá a disposición de los usuarios no registrados la información sobre bugs en un par de semanas, que se colocará en el Weblog de Internet Explorer. ...
Más de diez millones de máquinas zombis generan spam
Las computadoras zombis, son aquellas que han sido infectadas sin que su dueño lo haya advertido (generalmente por no tener antivirus actualizado ni cortafuegos activo). Son generalmente equipos con conexión ADSL u otro tipo de banda ancha, de ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • arbitraria
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • codigo
  • computer
  • debian
  • ejecucion
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • fuera
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • icq
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • msie
  • mysql
  • noticia
  • opensource
  • permiten
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra