1 2 3 4 5 6

Ofrece Microsoft herramienta FixIt para hacer frente a la más reciente vulnerabilidad

The Tech Herald 31-Ene-2011

Microsoft publicó una herramienta para mitigar una vulnerabilidad que impacta a todas las versiones soportadas por Windows, además de instalaciones de Windows Server 2008 que utilizan la opción del Sever Core. Mientras el código concepto para provocar los ataques es público, el gigante del software dice no tener conocimiento de ningún ataque real.

El viernes, Microsoft reconoció reportes de una vulnerabilidad en el controlador del protocolo MHTML (MIME Encapsulation of Aggregate HTML) que surgio al inicios de este mes en una lista de correo de seguridad. El controlador que ha estado inactivo hasta el momento y se utiliza para representar los distintos tipos de documentos.

La naturaleza de la vulnerabilidad significa que Internet Explorer (IE), y aplicaciones de terceros que se ejecutan en este navegador o protocolo, posee un gran riesgo. En sus instalaciones de fábrica, tanto el navegador Firefox, como Chrome no soportan MHTML.

El impacto de un ataque sobre la vulnerabilidad debería ser similar a las vulnerabilidades del código de servidor side cross-site-scripting (XSS), explicó Microsoft.

"El ataque XSS puede ser utilizado para ejecutar código de JavaScript sobre instancias de Internet Explorer de los usuarios, el cual da al atacante una manera de obtener información almacenada en el navegador y un mecanismo para engañar a los usuarios en la instalación de código no deseado a través de ingeniería social", agregó Wolfgang Kandek, CTO de Qualys.

Mientras en la superficie de la vulnerabilidad se observa demasiada crítica, algunos expertos en seguridad no lo ven como algo tan grave. Los pasos para la mitigación sugeridos por Microsoft tendrán poco impacto para los usuarios que los apliquen en la oficina o en la casa.

"… A pesar de que la prueba de concepto de código es público, para llevar a cabo un ataque con este error, utilizar este complicado cross site scripting podría no ser fácil. Debido a esto, los ataques probablemente no son inminentes, pero los usuarios deberán seguir las recomendaciones de mitigación en el asesoramiento", comento Andrew Storms de nCircle en un correo.

"Es probable que el bloque del protocolo MHTML tenga un impacto nominal sobre la mayoría de los usuarios y recorrerá un largo camino hacia la protección de su experiencia de navegación", agregó.

Hasta que aparezca un parche oficial, Microsoft publicó un script llamado FixIt que bloquea el protocolo MHTML y previene el abuso del script.

"En nuestra prueba, el único efecto secundario que hemos encontrado es la ejecución de scripts y el ActiveX se encuentra deshabilitado en documentos MHT. Esperamos que en la mayoría de los ambientes, éste tenga un impacto limitado", dijo Microsoft en relación con la revisión.

Mientras MHTML sea un importante componente de Windows, se utiliza raramente a través de mhtml: hipervínculos. Muy a menudo, MHTML se utiliza detrás de las escenas, y los escenarios no deberían ser impactados por el bloqueo del protocolo de red. En efecto, si no hay un script que contenga un archivo MHT, éste deberá mostrarse normalmente sin ningún problema".

Fuente: The Tech Herald  MV/GC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}