Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Ejecución de archivos en Outlook 2003 (RTF/OLE)
 
VSantivirus No. 1413 Año 8, miércoles 19 de mayo de 2004

Ejecución de archivos en Outlook 2003 (RTF/OLE)
http://www.vsantivirus.com/vul-o2003-rtf-ole.htm

Por Angela Ruiz
angela@videosoft.net.uy


Una vulnerabilidad en Microsoft Outlook 2003, puede permitir la ejecución de código sin autorización del usuario, a través del correo electrónico.

En teoría, Microsoft Outlook 2003 protege al usuario abriendo los mensajes en la zona de seguridad de "Sitios restringidos". Esto es así para prevenir la ejecución de scripting activo (ActiveX), descarga de archivos, etc. Sin embargo, es posible saltearse esta protección mediante un objeto OLE incrustado en el mensaje.

La vinculación e incrustación de objetos (OLE, Object Linking and Embedding), es un método para compartir información entre las aplicaciones. La vinculación de un objeto, como un gráfico, de un documento a otro inserta una referencia al objeto en el segundo documento. Proporciona un estándar que permite a los objetos, aplicaciones y componentes ActiveX, comunicarse entre sí con la finalidad de usar el código de los demás.

Si el objeto OLE tiene como referencia un archivo de Windows Media dentro de un mensaje en formato RTF (Rich Text Format), puede manipularse para que se pueda iniciar la secuencia de descarga de archivos en forma arbitraria. Normalmente ello hace que el Internet Explorer pregunte si se desea descargar el archivo. Pero si se combina esto con otra conocida vulnerabilidad, es posible ejecutar dicho archivo sin ninguna clase de confirmación al conocerse de antemano su nombre y ubicación.

Esa segunda vulnerabilidad, se produce cuando un usuario contesta un correo electrónico con un archivo HTML embebido en el texto. Normalmente, este archivo es almacenado durante el proceso, en el directorio de archivos temporales de Windows usando su nombre original.

Se ha reportado este fallo en Microsoft Outlook 2003, aunque otras versiones podrían estar afectadas. Sin embargo, en dichos casos se podría comprometer al sistema de una forma diferente a la aquí expuesta.

Son afectados Microsoft Office 2003 y Microsoft Outlook 2003, en todas sus versiones. No existen parches publicados para este fallo (mayo 2004).

La solución sugerida es filtrar mensajes con formato HTML y RTF.


Créditos:

Http-equiv: http-equiv@excite.com <1 malware com> 


Relacionados:

Microsoft Outlook RTF Embedded OLE Object Security Bypass
http://secunia.com/advisories/11629/

ROCKET SCIENCE: Outlook 2003
http://www.securityfocus.com/archive/1/363596





(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS