lunes, 31 de enero de 2011

Una nueva vulnerabilidad grave en Windows y una solución temporal

Microsoft advirtió en su Advisory 2501696 sobre un nuevo error de seguridad grave que afecta a todas las versiones de Windows.

La vulnerabilidad, similar a un agujero de seguridad XSS (cross-site scripting), está presente en el protocolo MHTML (MIME HTML – Multipurpose Internet Mail Extension HTML), utilizado por las aplicaciones para renderizar ciertos tipos de documentos.

Los atacantes pueden explotar la vulnerabilidad obligando a los usuarios a ejecutar secuencias de comandos malintencionadas, que roban información confidencial falsificando sitios web de confianza. Internet Explorer es el único vector de ataque para la vulnerabilidad.

Para probar si se es vulnerable cree un archivo test.mht con el siguiente contenido:

From: "Test"

Subject:

Date: Mon, 1 Jan 1111 11:11:11 -0800

MIME-Version: 1.0

Content-Type: text/html;

       charset="utf-8"

Content-Transfer-Encoding: quoted-printable

X-MimeOLE: Produced By Microsoft MimeOLE V6.1.7600.16543

=EF=BB=BF<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">

<HTML><HEAD>

<META content=3D"text/html; charset=3Dutf-8" http-equiv=3DContent-Type>

<SCRIPT>

function foo()

{

alert("hello");

}

</SCRIPT>

<META name=3DGENERATOR content=3D"MSHTML 8.00.7600.16700"></HEAD>

<BODY onload=3Dfoo()>test MHTML protocol </BODY></HTML>


Ahora súbalo a un servidor web y ábralo. O puede hacer clic acá. Si aparece el siguiente mensaje, es vulnerable y entonces conviene aplicar el Fix temporal:


Mientras estudian a profundidad la vulnerabilidad, Microsoft ha lanzado una solución Fix-It para evitar los ataques. Una medida alternativa sería usar un navegador web que no sea Internet Explorer.

Fuente: Segu-Info

No hay comentarios: