Vulnerabilidad crítica en Microsoft XML Core Services

en Noticias de Seguridad Informatica
TU PANEL DE CONTROL:
REGISTRAR
Wilkinsonpc Tienda Productos Servicios Recursos Gratuitos - Gratis Soporte Comunidad
Foros Qubitaria Ayuda de los Foros
Retroceder   Foros Comunidad : Noticias de Actualidad : Noticias de Seguridad Informatica
Noticias de Seguridad Informatica Noticias de Seguridad Informatica Todas las Noticias de Seguridad Informatica. Alertas y fallos de seguridad.

Vulnerabilidad crítica en Microsoft XML Core Services

Compartir

Una vulnerabilidad ha sido reportada en Microsoft XML Core Services (Servicios principales de XML), la cuál puede ser explotada por usuarios maliciosos para comprometer el sistema de los usuarios.

La vulnerabilidad está relacionada con un error no especificado en el control ActiveX XMLHTTP 4.0. Un atacante podría explotar este fallo construyendo una página Web maliciosa que potencialmente podría ejecutar código en el equipo del usuario que la visite utilizando Internet Explorer.

Un ataque vía correo electrónico podría ser posible, si el usuario hace clic en enlaces de mensajes con formato HTML.

Según reporta Secunia, el exploit para esta vulnerabilidad está siendo utilizado activamente.

No existen parches oficiales para esta vulnerabilidad. Microsoft ha reconocido el problema, y sugiere algunas formas de prevenir un ataque exitoso.

La configuración sugerida por VSAntivirus en el siguiente enlace, previene la ejecución del exploit en sitios no confiables:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm

Sin embargo, para prevenir otros posibles vectores de ataque, sugerimos activar el kill-bit para el objeto ActiveX vulnerable.


Herramienta para habilitar el kill bit de XMLHTTP

Descargue el siguiente archivo .REG y haga clic sobre él:

http://www.videosoft.net.uy/msxml-killbit.reg

Una ventana con un mensaje preguntándole si desea agregar la información al Registro le será mostrada. Haga clic en [ Si ] para aceptarlo.

Dicho archivo agregará la siguiente entrada en el registro:
HKLM\SOFTWARE\Microsoft\Internet Explorer
\ActiveX Compatibility\{88D969C5-F192-11D4-A65F-0040963251E5}
"Compatibility Flags" = dword:00000400

NOTA: Cuando Microsoft publique el parche correspondiente, podrá eliminar los cambios realizados, descargando y haciendo clic sobre el siguiente archivo:

http://www.videosoft.net.uy/msxml-killbit-off.reg


Sobre el kill bit de XMLHTTP

Por cada control ActiveX existe un único identificador de clase llamado CLSID.

CLSID (Class identifier, o Identificador de clase), es un identificador universal exclusivo (UUID) que identifica un componente COM. Cada componente COM tiene su CLSID en el registro de Windows de forma que otras aplicaciones puedan cargarlo.

COM (Modelo de Objetos Componentes), es un modelo de programación orientada a objetos que define cómo interactúan los mismos con una aplicación determinada o entre distintas aplicaciones.

En el registro de Windows, si vemos la sección "HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft \Internet Explorer\ ActiveX Compatibility", nos encontramos con varios identificadores CLSID de ActiveX que están representados por un código extremadamente largo de letras y números entre corchetes, por ejemplo: {00000566-0000-0010-8000-00AA006D2EA4}.

En cada clave existe un valor llamado "Compatibility Flags". Cuando este valor es equivalente a "1024" (o 400 en hexadecimal), se evita que ese control se instale o ejecute (esto hace SpywareBlaster por ejemplo, para evitar la carga de muchos parásitos, spywares y adwares).

Habilitando el "kill bit" para "XMLHTTP" en el registro de Windows, dicho objeto igual podrá acceder a su disco duro, pero no lo podrá hacer cuando se encuentre dentro del Internet Explorer, evitando así que una vulnerabilidad como la detectada pueda ser utilizada maliciosamente.

NOTA: El siguiente es el CLSID para XMLHTTP

{88D969C5-F192-11D4-A65F-0040963251E5}


Software vulnerable:

- Microsoft Windows 2000
- Microsoft Windows Server 2003
- Microsoft Windows XP

Otros sistemas operativos anteriores podrían ser vulnerables, pero ya no son soportados por Microsoft.

NOTA VSA: El archivo .REG publicado por VSAntivirus, también es compatible con versiones anteriores de Windows.


Más información:

Microsoft Security Advisory (927892)
Vulnerability in Microsoft XML Core Services Could Allow Remote Code Execution
http://www.microsoft.com/technet/sec...ry/927892.mspx

US-CERT VU#585137:
http://www.kb.cert.org/vuls/id/585137

Microsoft XMLHTTP ActiveX Control Code Execution Vulnerability
http://secunia.com/advisories/22687/


Fuente: VSANTIVIRUS
Compartir
  #1  
Creado: 08-Nov-2006, a las 17:27 Vistas: 621
Categoria: Noticias de Seguridad Informatica
Creado por: W-Bot W-Bot está desconectado (18-February-2005 | Colombia | 5.563 Mensajes.)
Respuesta

Etiquetas
core, critica, microsoft, services, vulnerabilidad, xml


Temas Similares
» Vulnerabilidad crítica en Firefox 3.0 0
» Opera 9.23 soluciona vulnerabilidad crítica 0
» Vulnerabilidad crítica en Yahoo! Messenger 0
» Trillian 3.1.7.0 resuelve vulnerabilidad crítica 0
» Actualización crítica para procesadores de Intel Core 0
» Vulnerabilidad de autenticación en Terminal Services 0
» Vulnerabilidad crítica en ActiveX de IncrediMail 0
» Microsoft publicará un parche para XML Core Services 0
» Vulnerabilidad crítica en ICQ 5.1 y anteriores 0
» Nueva vulnerabilidad crítica en Firefox 0


Herramientas Buscar en Tema
Buscar en Tema:

Búsqueda Avanzada
Desplegado

Ir al Foro


» ComuniDAD
Inicio
Noticias de Actualidad
Apuntes, Monografias y Tareas
Telefonia, Celulares, TV, GPS, ISP, PDA
Programas Windows, Mac, Linux, etc.
Hardware, Electronica y Redes
Diseño Web y Programacion
Internet y Grandes Portales
Juegos, Consolas y Emuladores
Multimedia, Diseño y Animaciones
Peliculas, Series, Musica, Trailers, Videos, Parodias
Seguridad y Spyware
Salud, Bienestar, Familia y Esparcimiento
Economia, Negocios y Asuntos Legales
Hoteles, Viajes y Turismo
Mundo a Motor [Motos, Autos, etc]
Foros Generales (OFF TOPIC)
Calendario de Eventos
Administracion ComuniDAD



Ultimos Temas


La franja horaria es GMT -5. Ahora son las 14:21.


2010 ©
Powered by : vBulletin® Versión 3.8.8 Copyright ©2000 - 2019, Jelsoft Enterprises Ltd.
SEO by vBSEO 3.2.0
Sitemap 1 - Sitemap 2 - Sitemap 3 - Sitemap 4