Vulnerabilidad crítica en Visual Studio 2005

en Noticias de Seguridad Informatica
TU PANEL DE CONTROL:
REGISTRAR
Wilkinsonpc Tienda Productos Servicios Recursos Gratuitos - Gratis Soporte Comunidad
Foros Qubitaria Ayuda de los Foros
Retroceder   Foros Comunidad : Noticias de Actualidad : Noticias de Seguridad Informatica
Noticias de Seguridad Informatica Noticias de Seguridad Informatica Todas las Noticias de Seguridad Informatica. Alertas y fallos de seguridad.

Vulnerabilidad crítica en Visual Studio 2005

Compartir

Se ha anunciado una nueva vulnerabilidad del tipo Zero day, relacionada con Visual Studio 2005, y según Secunia, activamente explotada al momento actual. Sin embargo, con la información actualmente disponible, podemos decir que el riesgo para usuarios domésticos es mínimo.

En un reciente aviso de seguridad, Microsoft confirmó haber sido alertado de la aparición de un código del tipo prueba de concepto (PoC), que podría ser utilizado como exploit en una debilidad relacionada con un control ActiveX que afecta ciertas configuraciones de Windows.

Aunque los detalles sobre el exploit no han sido revelados, según Microsoft el mismo atacaría una vulnerabilidad específicamente detectada en "WmiScriptUtils.dll", una biblioteca de Windows relacionada con Visual Studio 2005.

Según la información, un script con una llamada al objeto ActiveX "WMI Object Broker control", incluido en dicho DLL, afectaría algunas instalaciones con Internet Explorer (incluido el IE7), permitiendo la ejecución remota de código.

Quienes ejecuten Visual Studio 2005 en Windows Server 2003 y Windows Server 2003 Service Pack 1 con sus configuraciones por defecto, que incluye la Configuración de Seguridad Avanzada activada (Enhanced Security Configuration), no son afectados.

Si estos usuarios utilizan Internet Explorer 7, pueden estar en riesgo al visitar un sitio malicioso, solo si activan la característica "ActiveX Opt-in" en la Zona de Internet (o sea, si habilitan el "contenido activo" en esta zona, que en el IE7 viene desactivado por defecto).

Usuarios con Internet Explorer 6, están en peligro con la configuración estándar (el IE6 por defecto tiene habilitado el "contenido activo" para la Zona de Internet).

WMI (Windows Management Instrumentation), es un conjunto de servicios de Windows que permiten realizar consultas sobre información genérica del sistema, aplicaciones y eventos, las que pueden ser accedidas por programas externos.

La biblioteca de enlace afectada no corresponde al WMI propiamente dicho, sino a una serie de funciones que facilitan el acceso de la información aportada a scripts realizados dentro de Visual Studio.

El control "WMI Object Broker" es utilizado por el asistente de ayuda de WMI en Visual Studio 2005.

Muchos sistemas Windows tienen WMI instalado, especialmente en sitios de trabajo donde esto permite que los administradores puedan llevar a cabo un monitoreo del sistema.

Sin embargo, solamente los sistemas de desarrollo que utilizan WMI, tendrán este archivo en particular, lo que reduce significativamente el número de computadoras en las cuales el exploit puede ser eficaz.

Visual Studio 2005 proporciona una variedad de herramientas para la creación de sitios Web y aplicaciones para Windows.


Solución:

Si usted no tiene instalado Visual Studio 2005, y su computadora no está en un entorno corporativo que tenga habilitado el Windows Management Instrumentation (WMI) para un monitoreo del sistema, no existe ningún peligro por la acción de este exploit.

Si usted utiliza Visual Studio 2005 y WMI, puede eludir el riesgo de ser atacado, si aplica el kill-bit a la CLSID correspondiente, tal como se explica en Microsoft Security Advisory 927709 ("Suggested Actions", "Workarounds", "Prevent the WMI Scripting control from running in Internet Explorer").


Más información:

Microsoft Security Advisory (927709)
Vulnerability in Visual Studio 2005 Could Allow Remote Code Execution
http://www.microsoft.com/technet/sec...ry/927709.mspx

CVE-2006-4704
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2006-4704

Microsoft Visual Studio 2005 WMI Object Broker Remote Code Execution Vulnerability
http://www.securityfocus.com/bid/20843

Microsoft Visual Studio WMI Object Broker ActiveX Control Code Execution
http://secunia.com/advisories/22603


Glosario:

Un exploit Zero day (Día cero), se refiere aquí a un código malicioso que afecta una vulnerabilidad a la seguridad que no ha sido mitigada por un parche del vendedor.

Fuente: VSANTIVIRUS
Compartir
  #1  
Creado: 06-Nov-2006, a las 18:50 Vistas: 564
Categoria: Noticias de Seguridad Informatica
Creado por: W-Bot W-Bot está desconectado (18-February-2005 | Colombia | 5.563 Mensajes.)
Respuesta

Etiquetas
2005, critica, studio, visual, vulnerabilidad


Temas Similares
» Microsoft Visual Studio 2010 0
» Vulnerabilidad crítica en Firefox 3.0 0
» Opera 9.23 soluciona vulnerabilidad crítica 0
» Vulnerabilidad crítica en Yahoo! Messenger 0
» Trillian 3.1.7.0 resuelve vulnerabilidad crítica 0
» Vulnerabilidad crítica en ICQ 5.1 y anteriores 0
» visual studio edicion empresarial 0
» Vulnerabilidad crítica en VGX.DLL (Internet Explorer) 0
» Nueva vulnerabilidad crítica en Firefox 0
» Microsoft® Visual Studio® .NET 2002 Service Pack 1 0


Herramientas Buscar en Tema
Buscar en Tema:

Búsqueda Avanzada
Desplegado

Ir al Foro


» ComuniDAD
Inicio
Noticias de Actualidad
Apuntes, Monografias y Tareas
Telefonia, Celulares, TV, GPS, ISP, PDA
Programas Windows, Mac, Linux, etc.
Hardware, Electronica y Redes
Diseño Web y Programacion
Internet y Grandes Portales
Juegos, Consolas y Emuladores
Multimedia, Diseño y Animaciones
Peliculas, Series, Musica, Trailers, Videos, Parodias
Seguridad y Spyware
Salud, Bienestar, Familia y Esparcimiento
Economia, Negocios y Asuntos Legales
Hoteles, Viajes y Turismo
Mundo a Motor [Motos, Autos, etc]
Foros Generales (OFF TOPIC)
Calendario de Eventos
Administracion ComuniDAD



Ultimos Temas


La franja horaria es GMT -5. Ahora son las 19:33.


2010 ©
Powered by : vBulletin® Versión 3.8.8 Copyright ©2000 - 2019, Jelsoft Enterprises Ltd.
SEO by vBSEO 3.2.0
Sitemap 1 - Sitemap 2 - Sitemap 3 - Sitemap 4