[seguridad] Importante agujero de seguridad y solucion sugerida.

18/08/2005 - 19:54 por JM Tella Llop [MVP Windows] | Informe spam
En las paginas de 0'days acaba de salir publicada informacion sobre este
problema:
http://www.frsirt.com/english/advisories/2005/1450

Basicamente consiste en instanciar la msdds.ddl (Microsoft Design Tools
Diagram Surface) como un objeto ActiveX. Esto provoca corupcion de memoria
el cual puede ser explotado por una pagina maliciosa.

No existe parche por el momento.

SOLUCION QUE PROPONGO: No permitir la ejecucion de ActiveX hasta que
Microsoft solucione el problema. Y realizar la navegacion con usuario
limitado o bien bajandose los privilegios ejecutando el IE con el
DropMyRights para que se ejecute con permisos de usuario.
He realizado pruebas con esta solucion con los exploits ya existentes y son
incapaces de causar daño de esta manera.

Jose Manuel Tella Llop
MVP - Windows
jmtella@XXXcompuserve.com (quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase,
y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no
rights.
You assume all risk for your use.

Preguntas similare

Leer las respuestas

#26 DonSimplon
19/08/2005 - 02:28 | Informe spam
http://www.microsoft.com/downloads/...x?familyidå50f940-37a0-4541-b5e2-704ab386c
3ed&displaylang=en

"JM Tella Llop [MVP Windows]" escribió en el mensaje
news:#
En las paginas de 0'days acaba de salir publicada informacion sobre este
problema:
http://www.frsirt.com/english/advisories/2005/1450

Basicamente consiste en instanciar la msdds.ddl (Microsoft Design Tools
Diagram Surface) como un objeto ActiveX. Esto provoca corupcion de memoria
el cual puede ser explotado por una pagina maliciosa.

No existe parche por el momento.

SOLUCION QUE PROPONGO: No permitir la ejecucion de ActiveX hasta que
Microsoft solucione el problema. Y realizar la navegacion con usuario
limitado o bien bajandose los privilegios ejecutando el IE con el
DropMyRights para que se ejecute con permisos de usuario.
He realizado pruebas con esta solucion con los exploits ya existentes y son
incapaces de causar daño de esta manera.

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase,
y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no
rights.
You assume all risk for your use.




email Siga el debate Respuesta Responder a este mensaje
Ads by Google
Help Hacer una pregunta AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida