Alerta NARANJA por exploit VML (VGX.DLL)

en Noticias de Seguridad Informatica
TU PANEL DE CONTROL:
REGISTRAR
Wilkinsonpc Tienda Productos Servicios Recursos Gratuitos - Gratis Soporte Comunidad
Foros Qubitaria Ayuda de los Foros
Retroceder   Foros Comunidad : Noticias de Actualidad : Noticias de Seguridad Informatica
Noticias de Seguridad Informatica Noticias de Seguridad Informatica Todas las Noticias de Seguridad Informatica. Alertas y fallos de seguridad.

Alerta NARANJA por exploit VML (VGX.DLL)

Compartir

Nota 26/09/06: Microsoft publicó el martes 26 de setiembre de 2006 una actualización que corrige el problema:

MS06-055 Ejecución de código en IE (VML) (925486)


Se recomienda instalar dicha actualización.

El sábado 23 de setiembre, VSAntivirus cambió su nivel de alerta a Naranja, debido al aumento de reportes sobre la actividad del exploit que provoca un desbordamiento de búfer en el componente VGX.DLL, utilizado por el Internet Explorer, y que permite la ejecución remota de código.

Esta vulnerabilidad del tipo Zero-Day o Día-Cero (o sea, explotada cuando aún no se publica un parche), está relacionada con el uso del lenguaje VML (Vector Markup Language), por parte del Internet Explorer.

Si usted no se ha preocupado aún del tema, debería hacerlo. El exploit funciona más o menos así:

1. Usted visita una página Web cualquiera, ignorando que la misma ha sido comprometida.

2. Cuando Internet Explorer carga la página, una función de JavaScript embebida en la misma, puede cargar una secuencia de códigos capaz de explotar la vulnerabilidad VML en su equipo. Note que si bien la configuración sugerida por VSAntivirus para deshabilitar Active Scripting en el Internet Explorer, impediría en este caso la ejecución del script que inicia la secuencia del ataque, al momento actual no es totalmente seguro que esto pueda evitar todas las variantes que pudieran crearse del exploit, máxime cuando ya existe una herramienta para que cualquiera pueda generarlo, con los cambios que desee.

3. Si el exploit se ejecuta, el código provoca un desbordamiento de búfer en el componente VGX.DLL (Microsoft Vector Graphics Rendering (VML)). Básicamente, esto significa que VGX.DLL reserva cierto espacio en su memoria, para recibir determinados datos, relacionados con la interpretación del lenguaje VML, pero recibe una cantidad mayor de la esperada. El "excedente", sobrescribe el código del propio DLL, y el sistema lo ejecuta. Obvio está en decir, que ese "excedente" contiene alguna clase de código malicioso, generalmente un troyano.

El hecho de que exista una herramienta para crear el exploit, implica que puede agregarse cualquier malware al mismo. A la fecha actual se conocen al menos tres troyanos que utilizan el exploit, y por lo menos uno de ellos con características de rootkit, o sea, con capacidad para ocultarse y evitar ser eliminado luego de su instalación.

Pero este no es el único vector de ataque. Mensajes con formato HTML recibidos por correo electrónico también pueden provocar la ejecución del exploit, si son visualizados en Outlook u Outlook Express.

Ante la gravedad del problema, finalmente Microsoft liberó el parche antes de lo previsto.


Más información:

Sitios pornográficos explotan vulnerabilidad de Internet Explorer
http://www.enciclopediavirus.com/not...cia.php?id=672

Microsoft Security Advisory (925568)
Vulnerability in Vector Markup Language Could Allow Remote Code Execution
http://www.microsoft.com/technet/sec...ry/925568.mspx

Vulnerability Note VU#416092
Microsoft Internet Explorer VML stack buffer overflow
http://www.kb.cert.org/vuls/id/416092

Microsoft Vector Graphics Rendering Library Buffer Overflow
http://secunia.com/advisories/21989/

Microsoft Internet Explorer Vector Markup Language Code Execution Vulnerability
http://www.frsirt.com/english/advisories/2006/3679

Yellow: MSIE VML exploit spreading (NEW)
http://isc.sans.org/diary.php?n&storyid=1727

Zeroday Emergency Response Team (ZERT)
http://isotf.org/zert/
Compartir
  #1  
Creado: 28-Sep-2006, a las 08:24 Vistas: 674
Categoria: Noticias de Seguridad Informatica
Creado por: W-Bot W-Bot está desconectado (18-February-2005 | Colombia | 5.563 Mensajes.)
Respuesta

Etiquetas
alerta, vgxdll, vml, exploits


Temas Similares
» Exploit.VML.I. Detección de exploit VML en HTML 0
» Exploit.1Table.CJ. Detección de exploit de Word 0
» Exploit.1Table.NAE. Detección de exploit de Word 0
» Exploit.1Table.BQ. Detección de exploit de Word 0
» Exploit.1Table.BV. Detección de exploit de Word 0
» Exploit.MSExcel.Downloader. Detecta exploit de Excel 0
» Exploit.MSWord.Smtag. Detección genérica exploit Word 0
» Exploit.MSWord.1Table. Detección de exploit de Word 0
» Exploit.WMF. Detección para exploit archivos WMF 0
» Exploit.Mht.BC. Exploit que ejecuta archivos CHM 0


Herramientas Buscar en Tema
Buscar en Tema:

Búsqueda Avanzada
Desplegado

Ir al Foro


» ComuniDAD
Inicio
Noticias de Actualidad
Apuntes, Monografias y Tareas
Telefonia, Celulares, TV, GPS, ISP, PDA
Programas Windows, Mac, Linux, etc.
Hardware, Electronica y Redes
Diseño Web y Programacion
Internet y Grandes Portales
Juegos, Consolas y Emuladores
Multimedia, Diseño y Animaciones
Peliculas, Series, Musica, Trailers, Videos, Parodias
Seguridad y Spyware
Salud, Bienestar, Familia y Esparcimiento
Economia, Negocios y Asuntos Legales
Hoteles, Viajes y Turismo
Mundo a Motor [Motos, Autos, etc]
Foros Generales (OFF TOPIC)
Calendario de Eventos
Administracion ComuniDAD



Ultimos Temas


La franja horaria es GMT -5. Ahora son las 10:30.


2010 ©
Powered by : vBulletin® Versión 3.8.8 Copyright ©2000 - 2019, Jelsoft Enterprises Ltd.
SEO by vBSEO 3.2.0
Sitemap 1 - Sitemap 2 - Sitemap 3 - Sitemap 4