Lo que parecían viejos mitos y rumores sin consistencia, cada vez se van haciendo más reales gracias a las nuevas tecnologías y los agujeros de los sistemas. Ahora, una nueva vulnerabilidad en Internet Explorer y Outlook puede llegar a permitir la ejecución de código sin el consentimiento del usuario.
Bajo determinadas circunstancias, Microsoft Internet Explorer y los lectores de correo de Microsoft Outlook y Outlook Express pueden recibir archivos en el directorio temporal local (TEMP) incluso si el usuario cancela la petición para ello. Cuando ésto sucede, se puede forzar la ejecución de dicho archivo a través de un control ActiveX indicando como parámetro la ruta completa de la carpeta temporal del sistema.
Un operador web malicioso puede incluir tags codificados en base 64 en un frame para que cuando un usuario visite la página aparezca un cuadro de diálogo de envío de archivo. Este cuadro de diálogo preguntará al usuario si desea grabar o abrir el archivo o cancelar la recepci¢n. El usuario recibir el fichero en el directorio temporal independientemente de la opci¢n elegida, incluso si cancel¢ la orden. Esta vulnerabilidad es aplicable incluso si el usuario tiene configuradas las Zonas de Internet de Internet Explorer para inhabilitar las recepciones de archivos.
Para provocar la ejecuci¢n del archivo una vez recibido bastar con incluir un segundo frame html que contendr un control ActiveX con el identificador de clase 15589FA1-C456-11CE-BF01-00AA0055595A y un tag que apuntar al archivo.
Se pueden obtener los mismos resultados si se env¡an dos mensajes e-mail maliciosos adecuadamente creados. El primero de ellos, se encargar de enviar el archivo independientemente de los deseos del usuario, mientras que el segundo mensaje ejecutar el archivo anteriormente enviado.
M s informaci¢n:
Securityfocus
http://www.securityfocus.com/vdb/top.html
Bugtraq
http://www.securityfocus.com
Antonio Ropero
antonior@hispasec.com