RSS

0-day Vulnerability Windows MHTML

domingo, 30 de enero de 2011

El sistema operativo de Microsoft acaba de mostrarse vulnerable, de nuevo, mediante un problema recientemente descubierto que permite la ejecución de código remotamente en la máquina en cuestión.

Los de Redmond han confirmado la vulnerabilidad, que reside en MHTML (MIME Encapsulation of Aggregate HTML).

Aplicaciones como Internet Explorer confían en MHTML para interpretar peticiones MIME para bloques de contenidos dentro de ciertos documentos renderizados. Microsoft remarca que a pesar del hecho de que ha sido públicamente anunciada, no existen exploits que hagan uso de la misma.

Sin embargo, desde MuySeguridad.net confirmamos que la vulnerabilidad afecta a todas las versiones actuales de Windows. En palabras de Angela Gunn manager de comunicaciones de seguridad de Trustworthy Computing, Microsoft, el impacto de esta vulnerabilidad es del calibre de vulnerabilidades XSS.

Por ejemplo:
“Un atacante podría crear un enlace HTML diseñado para lanzar un script maliciosos y de alguna manera convencer al usuario a hacer clic en él [...] cuando el usuario hace clic, lanza el script, pudiendo recopilar información como correo electrónico, e interferir de manera natural en los contenidos mostrados en el mismo.”

Ofrecen más detalles del problema y pueden consultarse en Security Advisory 2501696.

Es recomendable evitar Internet Explorer mientras solucionan el problema desde Microsoft, o bien bloquear el protocolo MHTML tal y como comentan los de Redmond. Sin embargo, existen alternativas más rápidas a la hora de
navegar, es un buen momento para animamos a probar Firefox, Opera o Chrome, entre otros.

Más Información:
Microsoft Advisory
http://www.microsoft.com/technet/security/advisory/2501696.mspx
Comunicado Microsoft:
http://blogs.technet.com/b/msrc/archive/2011/01/28/microsoft-releases-security-advisory-2501696.aspx
Fix It Microsoft:
http://support.microsoft.com/kb/2501696
Info under PoC:
http://www.exploit-db.com/exploits/16071/

Sistemas Afectados
• Windows XP SP 3 y x64 Edition SP 2
• Windows Server 2003 SP 2 y x64 SP 2 y SP2 para Itanium
• Windows Vista SP 1, SP 2 y x64 SP 1 y SP 2
• Windows Server 2008 y SP2, x64, x64 SP 2, Itanium e Itanium SP2, R2 para x64 y R2 para Itanium

Wiki: http://es.wikipedia.org/wiki/MHTML

Welcome

Con la tecnología de Blogger.