Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

Ataque DoS al Explorador de Windows XP
 
VSantivirus No. 1357 Año 8, miércoles 24 de marzo de 2004

Ataque DoS al Explorador de Windows XP
http://www.vsantivirus.com/vul-shell-explorer.htm

Por Angela Ruiz
angela@videosoft.net.uy


Se ha reportado que el Explorador de Windows XP, puede ser vulnerable a un ataque remoto de denegación de servicio (DoS).

El fallo se produce por un error de Windows al validar una entrada del tipo "shell:" más comando, proporcionada por el usuario, cuando se utilizan dobles barras invertidas.

El parámetro "shell:comando" puede ser especificado al incluir un URI en una etiqueta HTML.

Un URI (Uniform Resource Identifier o Identificador Universal de Recursos), es la secuencia de caracteres que identifica cualquier recurso (servicio, página, documento, dirección de correo electrónico, etc.) accesible en una red. Consta de dos partes, el identificador del método de acceso o protocolo (http:, ftp:, mailto:, etc.), y el nombre del recurso (//dominio, usuario@dominio, etc.). Un URL (Uniform Resource Locators), es un URI que muestra la localización explícita de un recurso (página, imagen, etc.).

"Shell:" permite a un script HTML la ejecución de nuevas funciones y cualquier programa especificado como comando, en forma remota.

La explotación exitosa de esta falla, puede conseguir que el Explorador de Windows falle, negando el servicio al usuario legítimo.

No se requiere ninguna clase de exploit especial para aprovecharse de esta vulnerabilidad. Existen varias pruebas de concepto disponibles en Internet. Por ejemplo, el fallo puede provocarse cuando un usuario hace clic sobre cualquier enlace construido como los siguientes (todos los ejemplos han sido modificados aquí, para evitar su ejecución accidental):

<a href=shel1:windows\\system32\\calc.exe>enlace</a>

<iframe src=shel1:windows\\system32\\calc.exe></iframe>

O incluso, accediendo algo como lo siguiente en forma directa desde Inicio, Ejecutar:

shel1:windows\\system32\\calc.exe

Existe una clave en el registro de Windows XP que permite que el EXPLORER.EXE (el Explorador de Windows), se reinicie automáticamente. Si dicha clave es alterada, el explorador no se reiniciará por si mismo luego de este fallo.

Microsoft aun no posee parches disponibles. Están afectadas las siguientes versiones del programa, con todos los últimos parches instalados:

  • Microsoft Windows XP Home
  • Microsoft Windows XP Home SP1
  • Microsoft Windows XP Media Center Edition
  • Microsoft Windows XP Professional
  • Microsoft Windows XP Professional SP1


Créditos:

Rafel Ivgi, The-Insider, <theinsider@012.net.il>.


Referencias:

Internet Explorer Causing Explorer.exe - Null Pointer Crash
http://www.securityfocus.com/archive/1/358043

Microsoft: Technet Security
http://www.microsoft.com/technet/security/default.mspx




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS