Realizado exploit para grave vulnerabilidad en Internet Explorer

Por marcelo-ar - 21 de Noviembre, 2005, 20:54, Categoría: General

Hoy se ha conocido un exploit para una grave vulnerabilidad de seis meses de antigüedad -aun no parcheada- en Internet Explorer, que podría ser explotada por atacantes remotos para ejecutar código arbitrario en el sistema de un usuario atacado.

El fallo es debido a un error de corrupción de memoria al procesar páginas html malformadas conteniendo llamadas especialmente alteradas a objetos JavaScript "window()" y eventos "onload", lo cual podría ser explotado por atacantes remotos para tomar el control completo de un sistema afectado con solo convencer a la víctima para que visite una página web maliciosa.

La vulnerabilidad ha sido confirmada en Windows XP SP2 con Internet Explorer 6 completamente parcheado.

Exploit:
Computer Terrorism (UK)
Microsoft Internet Explorer JavaScript Window() Proof of Concept
http://www.computerterrorism.com/research/ie/poc.htm

Productos afectados:
Microsoft Internet Explorer 6 para Microsoft Windows XP SP2
Microsoft Internet Explorer 6 SP1 en Microsoft Windows XP SP1
Microsoft Internet Explorer 6 SP1 en Microsoft Windows 2000 SP4
Microsoft Internet Explorer 5.01 SP4 en Microsoft Windows 2000 SP4

Solución:
A pesar de que esta vulnerabilidad fue descubierta hace seis meses, Microsoft aún no ha realizado un parche para la misma. (*)

Recomendaciones:
1) No utilizar Internet Explorer
2) Utilizar Internet Explorer pero inhabilitando ActiveX para todas las Zonas, excepto para los sitios de confianza.

Créditos:
Vulnerabilidad reportada por Benjamin Tobias Franz
Exploit prueba de concepto realizado por Stuart Pearson, Computer Terrorism (UK)

Referencias:
FrSIRT/ADV-2005-2509
Microsoft Internet Explorer "window()" Code Execution Vulnerability
http://www.frsirt.com/english/advisories/2005/2509

FrSIRT Exploits & codes:
Microsoft Internet Explorer "Window()" Remote Code Execution Exploit (0day)
http://www.frsirt.com/exploits/20051121.IEWindow0day.php

Secunia Advisory: SA15546
Microsoft Internet Explorer "window()" Arbitrary Code Execution Vulnerability
http://secunia.com/advisories/15546/

Computer Terrorism:
Internet Explorer JavaScript Window() Remote Code Execution
http://www.computerterrorism.com/research/ie/ct21-11-2005.htm

(*) [Actualización 22/11/2005 00:45 a.m.]

En el reporte original de Secunia, de fecha 31 de mayo de 2005, se informaba que esta vulnerabilidad en el IE solo servía para ocasionar una denegación de servicio (DoS) o cuelgue del navegador, sin embargo, al final del reporte se indicaba que no era posible asegurar con certeza que no pudiese utilizarse para ejecutar código malicioso.
Tomado del reporte original [SA15546] de Secunia:
"NOTE: It is currently not believed that this issue can be exploited for code execution purposes, but this cannot be ruled out completely."
Ayer, con la publicación de este exploit, se supo que esta es una vulnerabilidad sumamente grave.

[Actualización 23/11/2005 01:51 a.m.]
Microsoft Security Advisory (911302)
Vulnerability in the way Internet Explorer Handles Mismatched Document Object Model Objects Could Allow Remote Code Execution.

El Blog

Calendario

<<   Noviembre 2005  >>
LMMiJVSD
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30     

Categorías

Alojado en
ZoomBlog

Get Firefox!

Check Page Rank

directorio blogs
eXTReMe Tracker