| Artículos | 01 FEB 2003

Seguridad febrero

Tags: Histórico
Gonzalo Alvarez.
Una vulnerabilidad crítica en XP que afecta a todos los usuarios que utilicen archivos multimedia MP3 o WMA y ocho vulnerabilidades en la máquina virtual Java de Microsoft son los protagonistas de este mes.

Agujero de seguridad en archivos multimedia de XP
La empresa de seguridad Foundstone ha descubierto una vulnerabilidad crítica, consistente en un desbordamiento de búfer en la lectura automática que hace Explorer en Windows XP de los atributos de archivos multimedia (MP3 o WMA). Un atacante podría crear un archivo MP3 o WMA malicioso que, colocado en una carpeta comúnmente accedida de un sistema Windows XP, comprometería al sistema al permitir la ejecución remota de código arbitrario. No hace falta reproducir el archivo multimedia, basta con que se almacene en cualquier carpeta que la víctima abra: la carpeta Mi música, el escritorio o un recurso compartido. El atacante podría ejecutar entonces código de su elección que le permitiría realizar cualquier acción autorizada a la víctima: crear, modificar o borrar archivos, reconfigurar el sistema o formatear el disco duro.
Esta vulnerabilidad también puede explotarse a través de Internet Explorer y Outlook. Un sitio web malicioso podría contener un IFRAME de un recurso compartido NetBIOS que almacene el archivo manipulado. También se podría enviar un mensaje de correo electrónico a un usuario de Outlook, conteniendo HTML que referencie el recurso compartido. Dependiendo de la configuración de seguridad del usuario de correo, el ataque podría no funcionar. Sin embargo, en el caso de Internet Explorer el ataque siempre tiene éxito, sin importar la configuración de seguridad del cliente.

Solución
Todos los usuarios de Windows XP se ven afectados (no los usuarios de versiones anteriores de Windows). Para solucionar el problema deben instalar inmediatamente el parche publicado por Microsoft en www.microsoft.com/technet/security/bulletin/MS02-072.asp.


Numerosos fallos en la máquina virtual Java de Microsoft
La máquina virtual de Microsoft permite que los programas escritos en el lenguaje Java puedan ejecutarse en plataformas Windows. Esta máquina virtual viene incluida en la mayoría de versiones de Windows y de Internet Explorer. Para saber si tiene instalada la máquina virtual y su versión, escriba jview en una ventana de DOS. Si se ejecuta un programa, entonces es que está instalada. En la primera línea se le indica cuál es la versión de su máquina virtual. Si no tiene instalada la máquina virtual, se producirá un error.
Se han descubierto ocho agujeros de seguridad en esta máquina virtual: 1) Una applet de Java sin firma (no fiable) podría acceder a objetos COM. Esta vulnerabilidad es crítica, ya que algunos objetos COM proporcionan funcionalidad que permitiría a un atacante tomar control total del sistema. 2 y 3) Dos formas diferentes de permitir que una applet oculte su procedencia (codebase), apareciendo como si estuviera en el disco duro. 4) Una applet procedente de un sitio podría aparentar proceder de cualquier otro dominio. 5) La máquina virtual no impide que las applets llamen a las API de JDBC, lo que les permitiría modificar el contenido de bases de datos. 6) Un atacante podría impedir temporalmente la carga y ejecución de ciertos objetos Java. 7) Un atacante podría conocer el nombre de usuario de un usuario local, ya que un error en la máquina virtual expone la propiedad user.dir a applets sin firma. 8) Es posible que una applet de Java instancie otros objetos Java, lo que podría hacer fallar a la aplicación que lo contiene (Internet Explorer).

Solución
Todas las versiones de la máquina virtual de Microsoft hasta la 5.0.3805 se ven afectadas. Todos los sistemas que posean una de tales versiones deben instalar inmediatamente el parche publicado por Microsoft disponible desde windowsupdate.microsoft.com.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información