1 2 3 4 5 6

Vulnerabilidad en el control ActiveX SDK pone en riesgo a los usuarios de IE

computerworld 14-Ago-2007

El kit de Microsoft del software DirectX lanzado en el 2002 contiene una vulnerabilidad crítica según un investigador polaco que liberó el código para generar el ataque. Esta vulnerabilidad permite realizar el ataque denominado Hijack en los equipos Windows que utilicen Internet Explorer.

De acuerdo con Krystian Kloskowski, quien publicó el código para explotar la vulnerabilidad a través del sitio milw0rm.com, el controlador ActiveX FlashPix incluido en la versión 6.0 de DirectX Media SDK contiene un buffer overflow que puede ser explotado. De acuerdo con US-CERT, el sábado envió una alerta donde argumentaba que el controlador ActiveX FlashPix está a salvo de algún script malicioso y que es Internet Explorer quien puede ser usado como vector para aprovechar esta vulnerabilidad.

Por su parte, Kloslowski argumentó que Internet Explorer 6 (IE 6) puede ser usado para explotar esta vulnerabilidad pero no comentó si también la nueva versión de IE 7. Por su parte, Microsoft afirma que está realizando las investigaciones acerca de lo que sustenta Kloskowski pero no contestará acerca de si los usuarios de IE7 están en riesgo.

El escenario para poder explotar esta vulnerabilidad, según el reporte de US-CERT, es al visitar algún sitio Web malicioso que incluya el exploit y correo spam que intenté hacer que los usuarios accedan a un sitio malicioso o en su defecto, un correo electrónico con un mensaje en HTML que tenga embebido el código malicioso.

La firma de seguridad Secunia clasifica esta vulnerabilidad como altamente crítica y US-CERT recomienda tomar las medidas pertinentes desactivando los controles ActiveX y realizando las configuraciones necesarias a través del registro de Windows para desactivar el control FlashPix.

Fuente: computerworld  LFS/EEG

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}