Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Las Noticias
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Windows XP en peligro de ataques de reinicio remoto
 
VSantivirus No. 615 - Año 6 - Jueves 14 de marzo de 2002

Windows XP en peligro de ataques de reinicio remoto
http://www.vsantivirus.com/14-03-02.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy


Basta estar conectado a Internet, para que nuestro Windows XP pueda ser reiniciado sin advertencia alguna.

Y esto puede ocurrir al visitar una página Web maliciosamente diseñada para lograr esa acción.

Aunque el riesgo parece no generar una situación demasiado crítica para algunos expertos, la mayoría coincide en que de seguro puede ser molesta (el reinicio del sistema), y además esto puede causar la pérdida de documentos no grabados aún al duro.

La acción se vale de una vulnerabilidad que no es nueva, aunque todavía no corregida en el Internet Explorer 6.

Conocido como "Codebase Localpath vulnerability", este agujero fue reportado a Microsoft en enero y febrero por diferentes investigadores, y algunos aseguran que el mismo ya había sido identificado en junio de 2000.

Hasta el momento las demostraciones de la falla han sido de poco riesgo para la seguridad de Windows. Las mismas consisten en la ejecución de programas como la calculadora o el Paint, en el momento que los usuarios pinchan sobre un enlace en una página Web.

Sin embargo, un exploit enviado esta semana a varias listas de seguridad, permite que el código que se aprovecha de la falla, se ejecute automáticamente, cada vez que un usuario visualiza una página web o lee un mensaje electrónico con formato HTML. El exploit está diseñado para apagar la computadora, mediante la ejecución de un pequeño ejecutable instalado por defecto en una instalación bajo Windows XP.

El programa, llamado Logoff.exe, es también parte del Resource Kit para Windows NT y 2000, aunque no es una instalación estándar en estos sistemas. Existe otro programa similar (Shutdown.exe), incluido en Windows XP y en el Resource Kit para NT y 2000.

El mayor riesgo de la explotación de esta falla parece ser por el momento, la posible perdida de archivos y documentos no grabados al disco aún.

El código fuente que permite este exploit, fue publicado el martes en Vuln-Dev, una conocida lista de seguridad, por un investigador sueco llamado Magnus Bodin, quien dice haberlo hecho para hacer conscientes a los usuarios del Internet Explorer 6 del potencial riesgo para la seguridad de sus sistemas.

Si bien la explotación de la falla no preocupa a muchos expertos en su actual formato, la situación podría cambiar si el código es modificado por alguien para permitir el envío de parámetros por ejemplo.

Mientras Microsoft no ha liberado aún ningún parche para esta vulnerabilidad, los fabricantes de antivirus se han apresurado para incluir en sus bases de datos la detección del tipo de código que permite una acción como la descripta, incluyendo versiones anteriores.

Se recomienda como siempre, mantener al día sus antivirus.

Modificación 17/mar/02

En el artículo "Solución parcial para ejecución de comandos sin ActiveX", encontraremos una forma provisoria para protegernos de este tipo de acción:

VSantivirus No. 618 - 17/mar/02
Solución parcial para ejecución de comandos sin ActiveX
http://www.vsantivirus.com/sol-innerhtm.htm


Referencias:

GreyMagic advisory
http://security.greymagic.com/adv/gm001-ie/

ThePull's advisory
http://home.austin.rr.com/wiredgoddess/thepull/advisory4.html

Mensaje de Bodin en Vuln-Dev
http://online.securityfocus.com/archive/82/261580


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
 

Copyright 1996-2002 Video Soft BBS