Vulnerabilidad en el manejo de los URI en Windows


Una vulnerabilidad en Microsoft Windows, puede ser explotada por personas maliciosas para comprometer los sistemas vulnerables.






El problema es causado por un error de validación en la
entrada de datos cuando se envían ciertos URIs a protocolos
registrados (por ejemplo "mailto", "news", "nntp", "snews",
"telnet", y "http").

Diversas aplicaciones pueden ser utilizadas como vectores de
ataque (por ejemplo Firefox), permitiendo que un atacante
remoto pueda ejecutar comandos en el equipo del usuario.

Para que ello ocurra, solo basta que el mismo visite sitios
maliciosos o haga clic en enlaces especialmente modificados,
conteniendo al final un determinado carácter (%), con ciertas
extensiones (por ejemplo .BAT, .CMD, etc.)

Un URI (Uniform Resource Identifier o Identificador Universal
de Recursos), es la secuencia de caracteres utilizada para
identificar una ubicación, recurso o protocolo accesible en
una red. Consta de dos partes, el identificador del método de
acceso o protocolo (http:, ftp:, mailto:, etc.), y el nombre
del recurso (//dominio, usuario[@]dominio, etc.).


* Software vulnerable:

- Microsoft Windows Server 2003 Datacenter Edition
- Microsoft Windows Server 2003 Enterprise Edition
- Microsoft Windows Server 2003 Standard Edition
- Microsoft Windows Server 2003 Web Edition
- Microsoft Windows XP Home Edition
- Microsoft Windows XP Professional

La explotación exitosa de este problema, requiere que
Internet Explorer 7 esté instalado en estos sistemas, aunque
no sea el navegador por defecto.

Windows Vista no sería vulnerable.

Según informa Secunia, las siguientes aplicaciones han sido
identificadas como vectores de ataque en equipos con Windows
XP SP2 y Windows Server 2003 SP2 totalmente actualizados:

- Firefox versión 2.0.0.5 y anteriores
- Netscape Navigator version 9.0b2
- mIRC version 6.3
- Adobe Reader/Acrobat version 8.1 y anteriores
- Outlook Express 6
- Outlook 2000

Otras versiones y aplicaciones podrían ser afectadas.

Hasta el momento, Microsoft ha insistido en que esta
debilidad no es un problema de su software, sino una
característica de diseño. Fabricantes como Mozilla, han
actualizado sus productos para que el problema no sea
explotado a través de sus propias aplicaciones (por ejemplo,
Firefox 2.0.0.6 no es vulnerable).

Otros han alertado a sus usuarios y publicado medidas para
minimizar el riesgo (ejemplo: Adobe Acrobat y Acrobat
Reader).

Algunos comentarios recientes, parecen indicar que Microsoft
reconocería oficialmente que el problema (sea su culpa o no),
existe, y que podría ser solucionado con una actualización.

Por el momento, se aconseja precaución a la hora de navegar,
no hacer clic en enlaces no solicitados (incluye el correo
electrónico recibido), y no abrir archivos PDF no esperados o
de fuentes desconocidas.


* Más información:

Microsoft Windows URI Handling Command Execution Vulnerability
http://secunia.com/advisories/26201/

Remote Command Execution in FireFox et al
http://xs-sniper.com/blog/2007/07/24/remote-command-execution-in-firefox-2005/

US-CERT VU#783400:
http://www.kb.cert.org/vuls/id/783400

US-CERT VU#403150:
http://www.kb.cert.org/vuls/id/403150

CVE-2007-4041 (Common Vulnerabilities and Exposures project)
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-4041
http://nvd.nist.gov/nvd.cfm?cvename=CVE-2007-4041

CVE-2007-5020 (Common Vulnerabilities and Exposures project)
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5020
http://nvd.nist.gov/nvd.cfm?cvename=CVE-2007-5020


* Relacionados:

Microsoft Outlook también cayó en la trampa de URI
http://seguinfo.blogspot.com/2007/10/microsoft-outlook-tambin-cay-en-la.html

Vulnerabilidad en Firefox explotada desde IE
http://www.vsantivirus.com/vul-firefox-cve-2007-3670.htm

Ejecución de código en Internet Explorer (Trillian)
http://www.vsantivirus.com/vul-ie-trillian-160707.htm

Trillian 3.1.7.0 resuelve vulnerabilidad crítica
http://www.vsantivirus.com/vul-trillian-200707.htm

Abuso en los protocolos registrados por Mozilla
http://www.vsantivirus.com/abuso-uris-250707.htm

Mozilla Firefox: Vulnerabilidad en filtrado de URIs
http://www.vsantivirus.com/vul-firefox-uris-cert-783400.htm

Firefox 2.0.0.6 resuelve el problema de los URIs
http://www.vsantivirus.com/firefox-310707.htm

Vulnerabilidad en Adobe Reader y Acrobat (mailto)
http://www.vsantivirus.com/vul-adobe-cve-2007-5020.htm

Posible vulnerabilidad en lectores de archivos PDF
http://www.vsantivirus.com/vul-pdf-zeroday-200907.htm


* Créditos:

Billy (BK) Rios
Nathan McFeters
Jesper Johansson
Secunia Research

Fuente:
Por Angela Ruiz
http://www.vsantivirus.com

Otras noticias de interés:

HoneyPot: MalwareBlacklist.com
MalwareBlacklist.com, tal como su nombre lo indica, es una lista negra de malwares y URLs maliciosas. El servicio es ofrecido por la empresa de seguridad ParetoLogic y constantemente se está actualizando gracias a su honeypot y las muestras que env...
¿Son los filtros antispam demasiado estrictos?
No faltan voces que aseguran que los filtros y programas de bloqueo del spam funcionan demasiado bien, lo cual puede llegar a ser un problema. Si AOL, por ejemplo, o cualquier otro ISP deciden que tal individuo es un spammer, ninguno de sus correos p...
Publicada Cotejo N° 7 de VaSlibre
Disponible para su lectura y descarga el número 7 de la revista digital Cotejo de VaSlibre....
VNC Exploit
Hace poco salio una vulnerabilidad en el protocolo VNC, más exactamente la distribucion llamada REAL (RealVNC) que es una de las mas distribuidas....
Nuevo gusano para servidores web con PHP
Este nuevo espécimen puede infectar cualquier sitio web PHP que contenga ciertos errores de programación. Al igual que Santy, también utiliza motores de búsqueda para localizar webs potencialmente vulnerables, en esta ocasión Google Brasil y Y...
Cuando las personas no cuidan la privacidad de sus propios datos
En reiteradas oportunidades debatimos, nos preocupamos y aconsejamos a las personas que conocemos sobre la importancia que tiene la privacidad de nuestros datos en Internet. También comentamos como las grandes empresas como por ejemplo Google maneja...
La seguridad en entornos cloud computing
El cloud computing es una buena solución para las empresas, pero al hablar de seguridad y robustez la cosa cambia, como se puso de manifiesto en una mesa redonda organizada por ComputerWorld con la colaboración de Microsoft....
Cómo pasar de MS-Windows a GNU/Linux
En APC han publicado una completa guía en la que analizan cada una de las tareas diarias que un usuario de Windows realiza, y evalúan si esa misma tarea podría realizarse en Linux con mayor o menor eficiencia. El resultado es claro: pásate a Linu...
Debian y Linux dicen no, por el momento, al sistema Anti-spam de Microsoft
La fundación Apache, grupo de desarrollo open Source, ha rechazado apoyar el sistema anti-spam propuesto por Microsoft ( anti-spam Sender ID) al considerar que las condiciones de licencia que se ofrecen son demasiado restrictivas. ...
Google ofrecerá conexiones Wifi gratis en los EEUU
La primera ciudad que cubrirán será San Francisco. Se trata de un derecho fundamental para todos los ciudadanos, dijo un emocionado alcalde. Cómo pueden los usuarios crear y publicar su página web con Google...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • manejo
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • uri
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidad
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra