Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Vulnerabilidad en IE y Office XP con archivos .XLA
 
VSantivirus No. 754 - Año 6 - Jueves 1 de agosto de 2002

Vulnerabilidad en IE y Office XP con archivos .XLA
http://www.vsantivirus.com/gun57.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy


Según el último boletín de seguridad emitido por Georgi Guninski (Georgi Guninski security advisory #57, 2002), la combinación de las nuevas facilidades del Office XP con Internet Explorer, pueden hacer que un atacante ejecute archivos en forma arbitraria en nuestras computadoras.

Solo basta con visitar una página Web o visualizar un correo electrónico con formato HTML conteniendo un código especialmente modificado, para que se puedan crear y luego ejecutar, archivos en forma arbitraria en nuestra PC.

Son vulnerables todos los sistemas que utilicen Office XP y tengan instalado Internet Explorer 6.0 (otras versiones no son afectadas).

Aunque esta no es una vulnerabilidad totalmente nueva, el mayor uso de las nuevas facilidades, y el hecho de que un parche publicado por Microsoft no resuelve el problema (aunque dice hacerlo), Guninski emitió su nueva advertencia para prevenir a las potenciales víctimas.

La falla se basa en la posibilidad de crear y usar archivos .XLS o .XLA con la ayuda de lo que Microsoft denomina Office Web Components (OWC).

Office Web Components es un set de controles que permiten realizar análisis y reportes de datos, gestionados tanto desde un navegador como a través de entornos tradicionales de programación.

Un archivo .XLA es un .HTML renombrado. El Internet Explorer puede invocar el Excel con una etiqueta como ‘<object data = "file.xla"></object>’, dentro de un archivo .XLA.

Aunque no es visible, Excel ejecuta el archivo "file.xla", el cuál puede contener algunos trucos que utilizan controles OWC para ejecutar la función 'SaveAs()', con lo que a su vez se puede llegar a crear cualquier clase de archivo, que luego también puede ser ejecutado.

La solución momentánea, es deshabilitar la opción de ejecutar controles y complementos de ActiveX en el Internet Explorer o quitar los componentes OWC en Office XP.

Para la primera de las soluciones, desde Panel de Control, Opciones de Internet, seleccione 'Seguridad', y en 'Internet' seleccione 'Personalizar nivel', busque 'Controles y complementos de ActiveX', y marque 'Desactivar' en 'Ejecutar controles y complementos de ActiveX'. Repita el mismo procedimiento en 'Intranet local'.

Para quitar las facilidades OWC, desde el 'Panel de control', seleccione 'Agregar o quitar programas', seleccione la instalación de Office XP, pulse en el botón 'Cambiar' y busque y quite todo el paquete OWC.


Información complementaria:

IE and .xla may lead to problems
Georgi Guninski security advisory #57, 2002
http://www.guninski.com/iexla.html

More Office XP problems - Version 3.0
Georgi Guninski security advisory #53, 2002
http://www.guninski.com/m$oxp-2.html

IE 5 and Excel 2000, PowerPoint 2000 vulnerability - executing programs
Georgi Guninski security advisory #13, 2000
http://www.guninski.com/sheetex-desc.html



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
 

Copyright 1996-2002 Video Soft BBS