Denegación de servicio en Internet Explorer (ActiveX)


Se ha reportado una vulnerabilidad del tipo denegación de servicio (DoS), en múltiples controles ActiveX incluidos en Microsoft Internet Explorer (IE).





La vulnerabilidad puede ser explotada por páginas maliciosas,
para provocar que el IE finalice abruptamente su ejecución,
con un error de excepción.

Según confirma el propio Microsoft, esta vulnerabilidad no
puede ser utilizada para la ejecución de código.

Los controles ActiveX vulnerables, están disponibles por
defecto en todas las versiones del Internet Explorer, en
Windows 2000, XP y Vista (versiones para sistemas operativos
anteriores también son vulnerables, pero no tienen soporte, y
por lo tanto no se publicarán actualizaciones).

La vulnerabilidad fue detectada con un "fuzzer" al
"instanciar" todos los controles ActiveX en el sistema y
enumerar sus propiedades.

Instanciar (en inglés "instantiate, to"), se utiliza en
programación para referirse a la creación de un objeto a
partir de una clase específica en la programación orientada a
objetos.

Un fuzzer es una herramienta automatizada empleada por muchos
cazadores de defectos para descubrir vulnerabilidades,
"inyectando" los fallos.

Esta técnica permitió descubrir que múltiples controles
causan errores de excepción. Cuando un programa lee o escribe
en una área de la memoria que no le ha sido asignada, se
produce un error (generalmente se sobrescribe el código de
otro programa ubicado en esa zona). Entonces el procesador
devuelve una "excepción" fuera del flujo normal de control,
que el sistema interpreta con un mensaje de error y la
finalización del proceso afectado.

Estos errores se produjeron cuando ciertas propiedades de los
objetos eran accedidas a través de un JavaScript (bgColor,
fgColor, linkColor, alinkColor, vlinkColor y defaultCharset).

La mayoría de los controles vulnerables, se encuentran en la
biblioteca MSHTML.DLL, presente en todas las versiones del
Internet Explorer, por ejemplo:

giffile
htmlfile
jpegfile
mhtmlfile
ODCfile
pjpegfile
pngfile
wdpfile
xbmfile
xmlfile
xslfile

Internet Explorer 7 también es vulnerable, a pesar de que
Microsoft ha realizado cambios que disminuyen el escenario
disponible para ataques relacionados con controles ActiveX.
Esto ocurre tanto en Windows XP como en Vista, y se debe a
que IE7 acepta una lista de controles preaprobados, sin
solicitar ninguna clase de interacción con el usuario. Esos
controles son justamente los anteriormente mencionados.

Los siguientes dos controles, presentes en la biblioteca
TRIEDIT.DLL, pueden ser explotados sin ninguna interacción
con el usuario, pero solamente en Internet Explorer 5 y 6:

TriEditDocument.TriEditDocument
TriEditDocument.TriEditDocument.1

Se ha publicado una prueba de concepto.

Para que un ataque tenga éxito, el usuario debe ser
convencido de visitar un sitio malicioso. Se recomienda no
seguir enlaces no solicitados.

Desactivar ActiveX para sitios que no son de confianza, como
se explica en el siguiente artículo, también disminuye el
riesgo de una explotación exitosa:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm

* Software vulnerable:

- Microsoft Internet Explorer 5.0
- Microsoft Internet Explorer 5.0.1
- Microsoft Internet Explorer 5.0.1 SP1
- Microsoft Internet Explorer 5.0.1 SP2
- Microsoft Internet Explorer 5.0.1 SP3
- Microsoft Internet Explorer 5.0.1 SP4
- Microsoft Internet Explorer 6.0
- Microsoft Internet Explorer 6.0 SP1
- Microsoft Internet Explorer 7.0
- Microsoft Internet Explorer 7.0 beta1
- Microsoft Internet Explorer 7.0 beta2
- Microsoft Internet Explorer 7.0 beta3
- Microsoft Windows Vista

* Referencias:

Internet Explorer ActiveX bgColor Property Denial of Service
http://www.determina.com/security.research/vulnerabilities/activex-bgcolor.html

Microsoft Internet Explorer Multiple ActiveX Controls Denial of Service Vulnerabilities
http://www.securityfocus.com/bid/22288

* Créditos:

Alexander Sotirov, Determina Security Research

Fuente:
Por Angela Ruiz
vsantivirus.com



Otras noticias de interés:

El framework PHP de Zend
El tan cacareado framework de Zend está liberando sus primeras versiones sin una acogida demasiado intensa. Ojeándolo un poco por encima tengo la sensación de que se parece a otros muchos frameworks, y si quiere parecerse a Rails para eso ya está...
Microsoft publicará cinco boletines de seguridad el próximo martes
En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan cinco boletines de seguridad, uno dedicado a su sistema operativo Windows, uno para Visual Studio, uno para Microsoft Wind...
Un llamado a la gente de linux.org.ve
Este el sitio de linux.org.ve , se describe como Grupo de usuarios Linux de Venezuela, además de apoyar el software libre (GNU). Pero no han respetado los derechos de autor del c...
Internet sufre el mayor ciberataque de la historia
En los últimos días, la velocidad de Internet en todo el mundo se ha visto reducida. El origen de esta ralentización de los servicios de Internet está en un ciberataque que comenzó el 18 de marzo contra el sitio web de Spamhaus, una organizació...
Dos nuevas vulnerabilidades en el cortafuegos PIX de Cisco
Se han descubierto recientemente dos nuevas vulnerabilidades en el cortafuegos PIX de Cisco. La primera de ellas puede permitir a un usuario remoto establecer, en circunstancias muy concretas, una sesión VPN no autorizada. La segunda vulnerabilidad ...
Los juegos online, una puerta al malware
Los cibercriminales aprovechan que muchos jugadores desactivan sus cortafuegos durante la partida online para infectar sus equipos con facilidad....
Los expertos en seguridad quieren acabar con PDF
Durante la conferencia Virus Bulletin 2010 los expertos en seguridad han votado para abolir el estándar PDF y reemplazarlo por un formato más seguro....
Hacking por encargo”, un nuevo tipo de delito informático
Por primera vez la policía federal estadounidense FBI investiga un caso en que un jefe corporativo, al más puro estilo de la mafia, contrató a hackers para realizar ataques de negación de servicio contra sus competidores....
ThinkPad T30 de IBM incorpora la tecnología inalámbrica de Cisco
IBM y Cisco Systems han firmado un acuerdo estratégico para impulsar la adopción de la tecnología inalámbrica. El primer resultado de esta alianza es el nuevo portátil del gigante azul, ThinkPad T30, que integra la tecnología inalámbrica Airon...
Vulnerabilidad en XINETD
Las versiones de XINETD previas a la 2.3.7 contienen una vulnerabilidad que permite que un usuario local mate el superservidor XINETD. XINETD es un reemplazo del demonio INETD estándar del mundo UNIX, muy utilizado en entornos Linux, *BSD, etc. Este...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • activex
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • denegacion
  • exploits
  • explorer
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • servicio
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra