Se ha descubierto un problema de desbordamiento de búfer en el cliente de telnet HyperTerminal distribuido en Windows. Exactamente la vulnerabilidad radica en el código que procesa la URL o dirección a la que se hace el telnet.
Esta vulnerabilidad en HyperTerminal, aplicación desarrollada por Hylgraeve e incluida por Microsoft en sus sistemas operativos, puede brindar a un atacante la posibilidad de lograr la ejecución de código en la máquina del usuario atacado. El ataque se puede realizar mediante la inclusión de una URL maliciosa especialmente creada en un mensaje HTML que atraiga al usuario a pulsar sobre el enlace malicioso.
El problema se produce al introducir una dirección excesivamente larga, que supere los 153 caracteres, de la forma:
telnet://aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaa:aaaa/
La aplicaci¢n HyperTerminal se instala por defecto en Windows 98, 98SE, Windows ME, Windows NT y Windows 2000, si bien en Windows 2000 no se configura como cliente por defecto. Microsoft ha publicado un parche destinado a solucionar esta vulnerabilidad.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldiacom.asp?id=723
M s informaci¢n:
Parche para Windows 98 y 98SE
http://download.microsoft.com/download/win98/Update/12395/W98/EN-US/274548USA8.EXE
Parche para Windows Me
http://download.microsoft.com/download/winme/Update/12395/WinMe/EN-US/274548USAM.EXE
Parche para Windows 2000
http://www.microsoft.com/downloads/release.asp?releaseid=25112
HyperTerminal Private Edition 6.1 Plugs Windows Security Hole
http://www.hilgraeve.com/company/press/1999-2000/001019htpe61.html
Bolet¡n de seguridad de Microsoft
http://www.microsoft.com/technet/security/bulletin/ms00-079.asp
Antonio Ropero
antonior@hispasec.com
http://www.hispasec.com