Denegación de servicio en Internet Explorer (ActiveX)


Se ha reportado una vulnerabilidad del tipo denegación de servicio (DoS), en múltiples controles ActiveX incluidos en Microsoft Internet Explorer (IE).





La vulnerabilidad puede ser explotada por páginas maliciosas,
para provocar que el IE finalice abruptamente su ejecución,
con un error de excepción.

Según confirma el propio Microsoft, esta vulnerabilidad no
puede ser utilizada para la ejecución de código.

Los controles ActiveX vulnerables, están disponibles por
defecto en todas las versiones del Internet Explorer, en
Windows 2000, XP y Vista (versiones para sistemas operativos
anteriores también son vulnerables, pero no tienen soporte, y
por lo tanto no se publicarán actualizaciones).

La vulnerabilidad fue detectada con un "fuzzer" al
"instanciar" todos los controles ActiveX en el sistema y
enumerar sus propiedades.

Instanciar (en inglés "instantiate, to"), se utiliza en
programación para referirse a la creación de un objeto a
partir de una clase específica en la programación orientada a
objetos.

Un fuzzer es una herramienta automatizada empleada por muchos
cazadores de defectos para descubrir vulnerabilidades,
"inyectando" los fallos.

Esta técnica permitió descubrir que múltiples controles
causan errores de excepción. Cuando un programa lee o escribe
en una área de la memoria que no le ha sido asignada, se
produce un error (generalmente se sobrescribe el código de
otro programa ubicado en esa zona). Entonces el procesador
devuelve una "excepción" fuera del flujo normal de control,
que el sistema interpreta con un mensaje de error y la
finalización del proceso afectado.

Estos errores se produjeron cuando ciertas propiedades de los
objetos eran accedidas a través de un JavaScript (bgColor,
fgColor, linkColor, alinkColor, vlinkColor y defaultCharset).

La mayoría de los controles vulnerables, se encuentran en la
biblioteca MSHTML.DLL, presente en todas las versiones del
Internet Explorer, por ejemplo:

giffile
htmlfile
jpegfile
mhtmlfile
ODCfile
pjpegfile
pngfile
wdpfile
xbmfile
xmlfile
xslfile

Internet Explorer 7 también es vulnerable, a pesar de que
Microsoft ha realizado cambios que disminuyen el escenario
disponible para ataques relacionados con controles ActiveX.
Esto ocurre tanto en Windows XP como en Vista, y se debe a
que IE7 acepta una lista de controles preaprobados, sin
solicitar ninguna clase de interacción con el usuario. Esos
controles son justamente los anteriormente mencionados.

Los siguientes dos controles, presentes en la biblioteca
TRIEDIT.DLL, pueden ser explotados sin ninguna interacción
con el usuario, pero solamente en Internet Explorer 5 y 6:

TriEditDocument.TriEditDocument
TriEditDocument.TriEditDocument.1

Se ha publicado una prueba de concepto.

Para que un ataque tenga éxito, el usuario debe ser
convencido de visitar un sitio malicioso. Se recomienda no
seguir enlaces no solicitados.

Desactivar ActiveX para sitios que no son de confianza, como
se explica en el siguiente artículo, también disminuye el
riesgo de una explotación exitosa:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm

* Software vulnerable:

- Microsoft Internet Explorer 5.0
- Microsoft Internet Explorer 5.0.1
- Microsoft Internet Explorer 5.0.1 SP1
- Microsoft Internet Explorer 5.0.1 SP2
- Microsoft Internet Explorer 5.0.1 SP3
- Microsoft Internet Explorer 5.0.1 SP4
- Microsoft Internet Explorer 6.0
- Microsoft Internet Explorer 6.0 SP1
- Microsoft Internet Explorer 7.0
- Microsoft Internet Explorer 7.0 beta1
- Microsoft Internet Explorer 7.0 beta2
- Microsoft Internet Explorer 7.0 beta3
- Microsoft Windows Vista

* Referencias:

Internet Explorer ActiveX bgColor Property Denial of Service
http://www.determina.com/security.research/vulnerabilities/activex-bgcolor.html

Microsoft Internet Explorer Multiple ActiveX Controls Denial of Service Vulnerabilities
http://www.securityfocus.com/bid/22288

* Créditos:

Alexander Sotirov, Determina Security Research

Fuente:
Por Angela Ruiz
vsantivirus.com



Otras noticias de interés:

¿Qué Linux no está preparado para el usuario final? ¡Mentira!
Un revelador artículo en los blogs de PCWorld cuenta la historia de un pueblo estadounidense en el que los usuarios accedieron 40.000 veces a los 28 PCs de su biblioteca y centro cívico. Los usuarios ni siquiera sabían que estaban utilizando Linux...
Móviles, redes sociales y cloud, retos de seguridad
La proliferación del uso de dispositivos móviles en las empresas, así como el constante acceso de los empleados a las redes sociales se están convirtiendo en puntos clave en los que los responsables de seguridad de las empresas están poniendo es...
WhatsApp coacciona a los creadores de WhatsAPI
Una de las cosas que siempre se ha echado a faltar en WhatsApp es la posibilidad de usarlo fuera del móvil. Existen formas de usarlo en un PC mediante el emulador de Android pero eso, aparte de ser farragoso, impide ir un poco mas allá y poder usar...
Ley SOPA, una amenaza para la libertad
Desde hace algún tiempo se ha hablado de lo perjudicial que podría ser para Internet la aprobación de esta Ley....
Peligro de infección con archivos Windows Media
Según una investigación de la publicación PC World, algunos archivos de Windows Media descargados principalmente de redes Peer-To-Peer (P2P), pueden contener código que intenta descargar e instalar ventanas emergentes y otros adwares. Estos arch...
Inyección de scripts y vulnerabilidad XSS en ASP.NET
Se ha descubierto una vulnerabilidad en ASP.NET que podría (potencialmente) ser explotada por usuarios maliciosos para realizar ataques de inyección de scripts y de cross site scripting. ...
Linux vulnerable a código malicioso en archivos PDF
Un agujero de seguridad en conocidos lectores hecho público recientemente, puede permitir a un atacante utilizar archivos PDF (Adobe Systems) y PostScripts para ejecutar código malicioso en máquinas bajo Linux y Unix....
GNU/Linux empieza a atraer a los escritores de virus
La creciente popularidad de este sistema operativo hace que se convierta en objetivo de los virus....
Publicada TuxInfo 17
Ya está disponible para su descarga el número 17 de TuxInfo, excelente revista electronica basada en software libre, en esta oportunidad comentan:...
IBM desarrolla tecnología para asistir a la memoria humana
Pensive, combina técnicas de procesamiento de imágenes, información GPS, reconocimiento de caracteres ópticos y de voz, así como recuperación de información. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • activex
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • denegacion
  • exploits
  • explorer
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • servicio
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra