[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- ------------------------------------------------------------------ UNAM-CERT Departamento de Seguridad en Computo DGSCA- UNAM Boletin de Seguridad UNAM-CERT 2002-004 Buffer Overflow en Microsoft Internet Explorer ------------------------------------------------------------------ El CERT/UNAM-CERT , a través de sus equipos de respuesta a incidentes de Seguridad en Cómputo, han emitido este boletín en el cual informan de una vulnerabilidad que afecta a los navegadores tipo Internet Explorer. Microsoft Internet Explorer presenta una vulnerabilidad del tipo Buffer Overflow al momento de procesar y manipular objetos incrustados en documentos con formato HTML. Esta vulnerabilidad puede permitirle a un intruso ejecutar código arbitrario dentro de la máquina de la víctima, cuando visita una página web o visualiza un mensaje en formato HTML con dicho navegador. El CERT/UNAM-CERT advierten del peligro de esta vulnerabilidad a todo aquel usuario que utilice dicho navegador. Fecha de Liberación: 25 de Febrero de 2002 Ultima Revisión: 27 de Febrero de 2002 Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a Incidentes. SISTEMAS AFECTADOS ------------------ * Microsoft Internet Explorer * Microsoft Outlook y Outlook Express * Otras Aplicaciones que utilicen el motor de suministro HTML para Internet Explorer. DESCRIPCIÓN ----------- Internet Explorer soporta la directiva <EMBED>, la cual puede ser utilizada para incluir objetos de código arbitrario en documentos con formato HTML. Los tipos más comunes de objetos incrustados incluyen archivos multimedia, applets de JAVA y controles ActiveX. El Atributo SRC especifica la ruta fuente y el nombre de archivo de un objeto. Por ejemplo un archivo del tipo MIDI puede ser incrustado en una pagina web con el siguiente código HTML. <EMBED TYPE="audio/midi" SRC="/path/sound.mid" AUTOSTART="true"> Internet Explorer utiliza atributos de la directiva <EMBED> e información MIME del servidor web para determinar la manera en como manejar un objeto incrustado. En la mayoría de los casos se utiliza una aplicación separa o plugin. Un grupo de investigadores rusos, SECURITY.NNOV, ha reportado que Internet Explorer no maneja adecuadamente el atributo SRC de la directiva <EMBED>. Un documento HTML, por ejemplo una página web o un mensaje de correo electrónico en HTML, que contenga un atributo SRC malicioso puede disparar un buffer overflow, ejecutando código con los privilegios del usuario que esta viendo el documento. De acuerdo al Grado de Severidad para la vulnerabilidad "Buffer Overrun in HTML Directive" del Boletín de Seguridad de Microsoft MS02-005, Internet Explorer 5.5 y 6.0 son vulnerables. Outlook y Outlook Express son también vulnerables, ya que utilizan Internet Explorer para suministrar mensajes de correo electrónico en HTML. Otras aplicaciones que utilizan el motor de suministro HTML para Internet Explorer, como por ejemplo los archivos compilados HTML de ayuda de Windows (.chm) y clientes de correo electrónico de otros fabricantes, también pueden ser vulnerables. El CERT/UNAM-CERT identificó esta vulnerabilidad como VU#932283, la cual corresponde directamente a la vulnerabilidad de "buffer overrun" descrita en el Boletín de Seguridad de Microsoft MS02-005. Esta vulnerabilidad se le ha asignado el identificador CVE: CAN-2002-0022. IMPACTO ------- Convenciendo a un usuario de visualizar un documento HTML malicioso, un intruso puede causar que el motor de suministro HTML para Internet Explorer ejecute código arbitrario con los privilegios del usuario que esta visualizando el documento HTML. Esta vulnerabilidad podría ser explotada por virus, gusanos u otros códigos maliciosos. SOLUCIONES ---------- * Aplicar un Parche Microsoft ha liberado un parche acumulativo para Internet Explorer que corrige esta vulnerabilidad y varias otras. Para más información acerca de este parche y las vulnerabilidades, consulte el Boletín de Seguridad de Microsoft: http://www.microsoft.com/technet/security/bulletin/MS02-005.asp * Deshabilitar los Controles Active X y Plugins En Internet Explorer, los plugins pueden ser utilizados para visualizar, interpretar y procesar objetos incrustados. La ejecución de objetos incrustados es controlada por la opción de seguridad "Run Active Controls and Plugins". Deshabilitando esta opción se previene de que objetos incrustados sean procesados, y también se previene del exploit de la vulnerabilidad. De acuerdo al Boletín de Seguridad de Microsoft MS02-005: La vulnerabilidad no podría ser explotada si la opción de seguridad "Run ActiveX Controls and Plugins" estuviera deshabilitada en la Zona de Seguridad en la que la página fuera suministrada. Esta es la condición por default en la Zona de Sitios Restringidos, y puede ser deshabilitada manualmente en cualquier otra Zona. Deshabilite la opción de seguridad "Run ActiveX Controls and Plugins" en la Zona de Internet y en la zona utilizada por Outlook u Outlook Express. La opción de seguridad "Run ActiveX Controls and Plugins" esta deshabilitada en la configuración de seguridad "Alta" (High) . Las instrucciones para configurar la Zona de Internet para la configuración de seguridad "Alta" puede ser encontrada en el documento del CERT/CC: Malicious Web Scripts FAQ: http://www.cert.org/tech_tips/malicious_code_FAQ.html#steps * Aplicar la Actualización de Seguridad para Outlook Otra manera de deshabilitar efectivamente el proceso de los controles ActiveX y plugins en Outlook es instalar: Outlook Email Security Update. La actualización configura Outlook para abrir mensajes de correo electrónico en la Zona de Sitios Restringidos, donde la opción de seguridad "Run ActiveX Controls and Plugins" esta deshabilitada por default. Además, la actualización proporciona una protección completa contra código malicioso que intenta propagarse por medio de Outlook. Outlook 2002 y Outlook Express 6 La funcionalidad del Outlook Email Security Update esta incluida en Outlook 2002 y Outlook Express 6. Outlook 2000 http://office.microsoft.com/downloads/2000/Out2ksec.aspx Outlook 98 http://office.microsoft.com/downloads/9798/Out98sec.aspx APÉNDICE A.- REFERENCIAS ------------------------ Este apéndice contiene información proporcionada por los distribuidores de este boletín. Cuando los distribuidores reporten nueva información al CERT/UNAM-CERT, se actualizará esta sección. Si un distribuidor en particular no se encuentra listado a continuación, significa que no se han recibido sus comentarios. Microsoft Microsoft ha liberado un Boletín de Seguridad y un Artículo Base de Reconocimiento para esta vulnerabilidad: Boletín de Seguridad MS02-005 http://www.microsoft.com/technet/security/bulletin/MS02-005.asp Artículo Base de Reconocimiento Q317731 http://support.microsoft.com/default.aspx?scid=kb;en-us;Q317731 Cyrusoft Los clientes de correo Mulberry no utiliza el core de la biblioteca de motor de suministro HTML, y por lo tanto no es afectado por el bug en esta biblioteca. APÉNDICE B.- REFERENCIAS ------------------------ http://www.kb.cert.org/vuls/id/932283 http://www.security.nnov.ru/advisories/mshtml.asp http://www.microsoft.com/technet/security/bulletin/MS02-005.asp http://support.microsoft.com/default.aspx?scid=kb;en-us;Q317731 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0022 http://msdn.microsoft.com/workshop/author/dhtml/reference/objects/embed.asp http://developer.netscape.com/docs/manuals/htmlguid/tags14.htm#1286379 INFORMACIÓN ---------- Éste documento se encuentra disponible en su formato original en la siguiente dirección: http://www.cert.org/advisories/CA-2002-04.html Para mayor información acerca de éste boletín de seguridad contactar a: UNAM CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Computo DGSCA - UNAM E-Mail : seguridad en seguridad unam mx http://www.unam-cert.unam.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel : 56 22 81 69 Fax : 56 22 80 43 -----BEGIN PGP SIGNATURE----- Version: 2.6.3i Charset: cp850 iQEVAwUBPH3rY3AvLUtwgRsVAQEbgQf+JtzBdrOXvn7HuzJIFl3p6wtw2jgIR0iu WvkNjOhvmCCcoqjQKBthMlfypLdyuIiDIcDBT+LBbZxmtG1QciJGsQD7X6NzaKB2 zb9CPlhToH2F8FjlTH57kl9U4S/L//Prea4mKrnWPz5HefRTvWyf3a6Qyy0phfqg 4iM7G1jhKbQiXfoAYOrm3lhvfpL/YCeOAS71PnyWqWKLYum3a73iArY7jHwp5SrE W3jD9O4vZMp3aI26y8/4II8KGkQFYPN1F3PdscfI/QG1rT2BOGglaMevZkavTz3+ L2jOeP0K9H3aXIRIIkDeL9JYc8A779MUBX7No2PNuuXqw4AhPdInkg== =uzIs -----END PGP SIGNATURE----- Lista de correo linux en linux net mx Preguntas linux-owner en linux net mx http://www.linux.net.mx/