13 jul 2009

Vulnerabilidad en Microsoft Office Web Components Control

Microsoft publicó un boletín relacionado con una vulnerabilidad en componentes web ActiveX de Office, el boletín está disponible aquí. Esta vulnerabilidad esisten en el control ActiveX usado por IE para mostrar planillas Excel. El CVE correpondiente a esta vulnerabilidad es CVE-2009-1136. Microsoft menciona que están en conocimiento de ataques activos que explotan esta vulnerabilidad, sin embargo nosotros en el SANS Internet Storm Center no lo hemos visto usado ni mencionado en público, aún. Lo cual tiende a indicar que esté siendo usado en ataques dirigidos en lugar de ataques generales. Hasta el momento no hay parche, pero hay una solución alternativa, y puede ser automatizada para su implementación en empresas.

Los CLSIDs específicos para fijarles el "killbit" son:

{0002E541 - 0000 - 0000 - C000 - 000000000046}
{0002E559 - 0000 - 0000 - C000 - 000000000046}

Comience a trabajar con esto tan pronto como sea posible. El impacto es la ejecución remota de código con los privilegios del usuario que este corriendo Internet Explorer, y no requiere intervención del usuario. Tal como navegar a un sitio indecente y quedar con la PC bajo control del atacante (sin darse cuenta).

Hay una larga lista de productos afectados:

  • Microsoft Office XP Service Pack 3;
  • Microsoft Office 2003 Service Pack 3;
  • Microsoft Office XP Web Components Service Pack 3;
  • Microsoft Office Web Components 2003 Service Pack 3;
  • Microsoft Office 2003 Web Components para Microsoft Office 2007 system Service Pack 1;
  • Microsoft Internet Security and Acceleration Server 2004 Standard Edition Service Pack 3;
  • Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition Service Pack 3;
  • Microsoft Internet Security and Acceleration Server 2006;
  • Internet Security and Acceleration Server 2006 Supportability Update;
  • Microsoft Internet Security and Acceleration Server 2006 Service Pack 1; y
  • Microsoft Office Small Business Accounting 2006.

Para obtener información de como impedir que controles ActiveX se ejecuten vea este artículo Microsoft KB sobre la modificación del registro. Este artículo describe como implementarlo utilizando Active Directory. si uno tiene privilegios administrativos en un sistema dado y está ejecutando Internet Explorer, puede hacer clic en este vínculo 'fixit' para fijar el "killbit" y mitigar la vulnerabilidad en, por ejemplo, la máquina de la casa.

Si ve código de explotación para esta vulnerabilidad, o toma conocimiento que está siendo usado en un ataque, por favor háganoslo saber mediante nuestra página de contacto.

Autor: Adrien de Beaupré EWA-Canada.com
Fuente: SANS ISC
Traducción de Raúl Batista para Segu-Info

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!