Navidad negra para la seguridad de Windows

27/12/2004 - 19:12 por Mostrar Escritorio | Informe spam
25/12/2004 - Navidad negra para la seguridad de Windows
http://www.hispasec.com/unaaldia/2254

En los últimos días, y coincidiendo con la víspera de Noche Buena, se
han publicado en Internet tres vulnerabilidades para Windows, a las
que se suman otras tantas que días atrás se habían dado a conocer
sobre Internet Explorer. En total seis vulnerabilidades, algunas de
ellas catalogadas como críticas, para las que Microsoft aun no ha
publicado parche.

La primera de las vulnerabilidades, que según el reporte original
afecta a todas las versiones de Windows, tiene su origen en el
programa winhlp32.exe, encargado de procesar los archivos de ayuda
.HLP. Se han detectado en esta aplicación un desbordamiento de heap y
un desbordamiento de entero que podrían ser explotables mediante un
archivo de ayuda especialmente diseñado.

A efectos prácticos, un atacante podría crear un archivo de ayuda con
extensión .HLP y hacer que un usuario con Windows lo abriera, momento
en el cual se ejecutaría el código arbitrario del atacante, con la
posibilidad de llevar a cabo cualquier acción y comprometer el
sistema.

La recomendación, a la espera de una solución por parte de Microsoft,
es evitar abrir cualquier archivo .HLP que nos envíen, y en general
cualquier archivo que expresamente no hayamos solicitado, aunque
provenga de una fuente confiable.

La segunda de las vulnerabilidades está basada en un desbordamiento
de entero en la función LoadImage de USER32, biblioteca de Windows
destinada a cargar los iconos, cursores y bitmaps.

A efectos prácticos, un atacante podría crear un archivo .bmp,
.cur, .ico o .ani e incluirlo en una página web o un e-mail que,
al ser visualizado por un usuario, provocara la ejecución de código
arbitrario y el compromiso del sistema. Este problema no afectaría
a los usuarios con Windows XP y el Service Pack 2 instalado.

La prevención, a la espera de la solución por parte de Microsoft,
de nuevo pasa por evitar abrir archivos que nos envíen y que
expresamente no hayamos solicitado, configurar nuestro cliente de
correo para no procesar automáticamente los mensajes HTML, y no
visitar páginas web que no sean de fuentes confiables.

La tercera vulnerabilidad para Windows, la menos crítica, podría
ser explotada para llevar a acabo ataques por denegación de
servicios (DoS), aprovechando un problema del kernel de Windows
al procesar archivos .ani especialmente diseñados. En esta
ocasión tampoco afecta a Windows XP SP2. La prevención, a falta
de la pertinente actualización, pasa por seguir las recomendaciones
anteriormente descritas.

Los exploits o pruebas de concepto diseñadas para demostrar
las vulnerabilidades han sido procesadas por el servicio
antivirus de Hispasec, VirusTotal (http://www.virustotal.com).

eTrust-Iris, de Computer Associates, es el único motor en el
momento de escribir estas líneas que detecta el exploit para
la vulnerabilidad en winhlp32.exe como
Win32/WhlpHeapOvrflw.Exploit.Tro.

El exploit del desbordamiento de entero en USER32 ha sido
detectado por e-Trust-Iris como Loadimage.Exploit.Trojan y
Symantec como Bloodhound.Exploit.19.

En el caso de la tercera vulnerabilidad, los dos exploits
publicados para el ataque de denegación de servicio al kernel
basado en un archivo ANI son detectados también por eTrust-Iris
como Win32/AniFile.Exploit.Trojan. Mientras que Symantec sólo
reconoce uno de los dos exploits como Bloodhound.Exploit.20.

El sistema de distribución de muestras de VirusTotal envía
automáticamente y en tiempo real las muestras que han dado
positivas por algún antivirus al resto de laboratorios que
participan en este servicio y no las detectan, facilitando a
dichos laboratorios el acceso a las últimas amenazas y ayudando
en la protección de sus usuarios. Por ello esperamos que en
breve se amplíe el número de antivirus que detecten los exploits.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/2254/comentar

Más Información:

Microsoft Windows winhlp32.exe Heap Overflow Vulnerability
http://www.securityfocus.com/archive/1/385332

Microsoft Windows LoadImage API Integer Buffer overflow
http://www.securityfocus.com/archive/1/385342

Microsoft Windows Kernel ANI File Parsing Crash and DOS Vulnerability
http://www.securityfocus.com/archive/1/385340
Bernardo Quintero

Preguntas similare

Leer las respuestas

#1 FREDY COPARI HUANCA
27/12/2004 - 21:49 | Informe spam
Estimado has un resumen y cita el link de la informacion con eso basta creo
no?
Salu2
FREDY
"Mostrar Escritorio" escribió en el mensaje
news:41d051ca$0$74686$
25/12/2004 - Navidad negra para la seguridad de Windows
http://www.hispasec.com/unaaldia/2254

En los últimos días, y coincidiendo con la víspera de Noche Buena, se
han publicado en Internet tres vulnerabilidades para Windows, a las
que se suman otras tantas que días atrás se habían dado a conocer
sobre Internet Explorer. En total seis vulnerabilidades, algunas de
ellas catalogadas como críticas, para las que Microsoft aun no ha
publicado parche.

La primera de las vulnerabilidades, que según el reporte original
afecta a todas las versiones de Windows, tiene su origen en el
programa winhlp32.exe, encargado de procesar los archivos de ayuda
.HLP. Se han detectado en esta aplicación un desbordamiento de heap y
un desbordamiento de entero que podrían ser explotables mediante un
archivo de ayuda especialmente diseñado.

A efectos prácticos, un atacante podría crear un archivo de ayuda con
extensión .HLP y hacer que un usuario con Windows lo abriera, momento
en el cual se ejecutaría el código arbitrario del atacante, con la
posibilidad de llevar a cabo cualquier acción y comprometer el
sistema.

La recomendación, a la espera de una solución por parte de Microsoft,
es evitar abrir cualquier archivo .HLP que nos envíen, y en general
cualquier archivo que expresamente no hayamos solicitado, aunque
provenga de una fuente confiable.

La segunda de las vulnerabilidades está basada en un desbordamiento
de entero en la función LoadImage de USER32, biblioteca de Windows
destinada a cargar los iconos, cursores y bitmaps.

A efectos prácticos, un atacante podría crear un archivo .bmp,
.cur, .ico o .ani e incluirlo en una página web o un e-mail que,
al ser visualizado por un usuario, provocara la ejecución de código
arbitrario y el compromiso del sistema. Este problema no afectaría
a los usuarios con Windows XP y el Service Pack 2 instalado.

La prevención, a la espera de la solución por parte de Microsoft,
de nuevo pasa por evitar abrir archivos que nos envíen y que
expresamente no hayamos solicitado, configurar nuestro cliente de
correo para no procesar automáticamente los mensajes HTML, y no
visitar páginas web que no sean de fuentes confiables.

La tercera vulnerabilidad para Windows, la menos crítica, podría
ser explotada para llevar a acabo ataques por denegación de
servicios (DoS), aprovechando un problema del kernel de Windows
al procesar archivos .ani especialmente diseñados. En esta
ocasión tampoco afecta a Windows XP SP2. La prevención, a falta
de la pertinente actualización, pasa por seguir las recomendaciones
anteriormente descritas.

Los exploits o pruebas de concepto diseñadas para demostrar
las vulnerabilidades han sido procesadas por el servicio
antivirus de Hispasec, VirusTotal (http://www.virustotal.com).

eTrust-Iris, de Computer Associates, es el único motor en el
momento de escribir estas líneas que detecta el exploit para
la vulnerabilidad en winhlp32.exe como
Win32/WhlpHeapOvrflw.Exploit.Tro.

El exploit del desbordamiento de entero en USER32 ha sido
detectado por e-Trust-Iris como Loadimage.Exploit.Trojan y
Symantec como Bloodhound.Exploit.19.

En el caso de la tercera vulnerabilidad, los dos exploits
publicados para el ataque de denegación de servicio al kernel
basado en un archivo ANI son detectados también por eTrust-Iris
como Win32/AniFile.Exploit.Trojan. Mientras que Symantec sólo
reconoce uno de los dos exploits como Bloodhound.Exploit.20.

El sistema de distribución de muestras de VirusTotal envía
automáticamente y en tiempo real las muestras que han dado
positivas por algún antivirus al resto de laboratorios que
participan en este servicio y no las detectan, facilitando a
dichos laboratorios el acceso a las últimas amenazas y ayudando
en la protección de sus usuarios. Por ello esperamos que en
breve se amplíe el número de antivirus que detecten los exploits.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/2254/comentar

Más Información:

Microsoft Windows winhlp32.exe Heap Overflow Vulnerability
http://www.securityfocus.com/archive/1/385332

Microsoft Windows LoadImage API Integer Buffer overflow
http://www.securityfocus.com/archive/1/385342

Microsoft Windows Kernel ANI File Parsing Crash and DOS Vulnerability
http://www.securityfocus.com/archive/1/385340
Bernardo Quintero
Respuesta Responder a este mensaje
#2 Rodolfo Parrado Gutiérrez [MVP Windows]
28/12/2004 - 04:49 | Informe spam

A efectos prácticos, un atacante podría crear un archivo de ayuda con
extensión .HLP y hacer que un usuario con Windows lo abriera, momento
en el cual se ejecutaría el código arbitrario del atacante, con la
posibilidad de llevar a cabo cualquier acción y comprometer el
sistema.

La recomendación, a la espera de una solución por parte de Microsoft,
es evitar abrir cualquier archivo .HLP que nos envíen, y en general
cualquier archivo que expresamente no hayamos solicitado, aunque
provenga de una fuente confiable.




Es mas facil enviarles un ejecutable y que un usuario lo corra... para que recibiria y ejecutaria un archivo de ayuda un usuario...


-
Rodolfo Parrado Gutiérrez
http://tinyurl.com/6bvzu
Bogotá - Colombia
-
MVP Windows Server
MCT, MCSE, MCSA, MCDST, MCP+I
-
Este mensaje se proporciona "como está" sin garantías de ninguna índole, y no otorga ningún derecho.
-
Asegúrese de buscar desde el enlace sobre lo que esta preguntando, ya que muchas veces la pregunta ya fue respondida más de una vez
http://groups.google.com/groups?hl=....public.es
-


A efectos prácticos, un atacante podría crear un archivo de ayuda con
extensión .HLP y hacer que un usuario con Windows lo abriera, momento
en el cual se ejecutaría el código arbitrario del atacante, con la
posibilidad de llevar a cabo cualquier acción y comprometer el
sistema.

La recomendación, a la espera de una solución por parte de Microsoft,
es evitar abrir cualquier archivo .HLP que nos envíen, y en general
cualquier archivo que expresamente no hayamos solicitado, aunque
provenga de una fuente confiable.

email Siga el debate Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaRespuesta Tengo una respuesta
Search Busqueda sugerida