Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Vulnerabilidad en el manejo de los URI en Windows
 
VSantivirus No 2564 Año 11, jueves 11 de octubre de 2007

Vulnerabilidad en el manejo de los URI en Windows
http://www.vsantivirus.com/vul-windows-uri-260707.htm

Por Angela Ruiz
angela@videosoft.net.uy

Una vulnerabilidad en Microsoft Windows, puede ser explotada por personas maliciosas para comprometer los sistemas vulnerables.

El problema es causado por un error de validación en la entrada de datos cuando se envían ciertos URIs a protocolos registrados (por ejemplo "mailto", "news", "nntp", "snews", "telnet", y "http").

Diversas aplicaciones pueden ser utilizadas como vectores de ataque (por ejemplo Firefox), permitiendo que un atacante remoto pueda ejecutar comandos en el equipo del usuario.

Para que ello ocurra, solo basta que el mismo visite sitios maliciosos o haga clic en enlaces especialmente modificados, conteniendo al final un determinado carácter (%), con ciertas extensiones (por ejemplo .BAT, .CMD, etc.)

Un URI (Uniform Resource Identifier o Identificador Universal de Recursos), es la secuencia de caracteres utilizada para identificar una ubicación, recurso o protocolo accesible en una red. Consta de dos partes, el identificador del método de acceso o protocolo (http:, ftp:, mailto:, etc.), y el nombre del recurso (//dominio, usuario[@]dominio, etc.).


Software vulnerable:

- Microsoft Windows Server 2003 Datacenter Edition
- Microsoft Windows Server 2003 Enterprise Edition
- Microsoft Windows Server 2003 Standard Edition
- Microsoft Windows Server 2003 Web Edition
- Microsoft Windows XP Home Edition
- Microsoft Windows XP Professional

La explotación exitosa de este problema, requiere que Internet Explorer 7 esté instalado en estos sistemas, aunque no sea el navegador por defecto.

Windows Vista no sería vulnerable.

Según informa Secunia, las siguientes aplicaciones han sido identificadas como vectores de ataque en equipos con Windows XP SP2 y Windows Server 2003 SP2 totalmente actualizados:
  • Firefox versión 2.0.0.5 y anteriores
  • Netscape Navigator version 9.0b2
  • mIRC version 6.3
  • Adobe Reader/Acrobat version 8.1 y anteriores
  • Outlook Express 6
  • Outlook 2000

Otras versiones y aplicaciones podrían ser afectadas.

Hasta el momento, Microsoft ha insistido en que esta debilidad no es un problema de su software, sino una característica de diseño. Fabricantes como Mozilla, han actualizado sus productos para que el problema no sea explotado a través de sus propias aplicaciones (por ejemplo, Firefox 2.0.0.6 no es vulnerable).

Otros han alertado a sus usuarios y publicado medidas para minimizar el riesgo (ejemplo: Adobe Acrobat y Acrobat Reader).

Algunos comentarios recientes, parecen indicar que Microsoft reconocería oficialmente que el problema (sea su culpa o no), existe, y que podría ser solucionado con una actualización.

Por el momento, se aconseja precaución a la hora de navegar, no hacer clic en enlaces no solicitados (incluye el correo electrónico recibido), y no abrir archivos PDF no esperados o de fuentes desconocidas.


Más información:

Microsoft Windows URI Handling Command Execution Vulnerability
http://secunia.com/advisories/26201/

Remote Command Execution in FireFox et al
http://xs-sniper.com/blog/2007/07/24/remote-command-execution-in-firefox-2005/

US-CERT VU#783400:
http://www.kb.cert.org/vuls/id/783400

US-CERT VU#403150:
http://www.kb.cert.org/vuls/id/403150

CVE-2007-4041 (Common Vulnerabilities and Exposures project)
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-4041
http://nvd.nist.gov/nvd.cfm?cvename=CVE-2007-4041

CVE-2007-5020 (Common Vulnerabilities and Exposures project)
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5020
http://nvd.nist.gov/nvd.cfm?cvename=CVE-2007-5020


Relacionados:

Microsoft Outlook también cayó en la trampa de URI
http://seguinfo.blogspot.com/2007/10/microsoft-outlook-tambin-cay-en-la.html

Vulnerabilidad en Firefox explotada desde IE
http://www.vsantivirus.com/vul-firefox-cve-2007-3670.htm

Ejecución de código en Internet Explorer (Trillian)
http://www.vsantivirus.com/vul-ie-trillian-160707.htm

Trillian 3.1.7.0 resuelve vulnerabilidad crítica
http://www.vsantivirus.com/vul-trillian-200707.htm

Abuso en los protocolos registrados por Mozilla
http://www.vsantivirus.com/abuso-uris-250707.htm

Mozilla Firefox: Vulnerabilidad en filtrado de URIs
http://www.vsantivirus.com/vul-firefox-uris-cert-783400.htm

Firefox 2.0.0.6 resuelve el problema de los URIs
http://www.vsantivirus.com/firefox-310707.htm

Vulnerabilidad en Adobe Reader y Acrobat (mailto)
http://www.vsantivirus.com/vul-adobe-cve-2007-5020.htm

Posible vulnerabilidad en lectores de archivos PDF
http://www.vsantivirus.com/vul-pdf-zeroday-200907.htm


Créditos:

Billy (BK) Rios
Nathan McFeters
Jesper Johansson
Secunia Research








(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2007 Video Soft BBS