246
</OBJECT> <SCRIPT>
alert(‘Hello world’);
wsh.Run(‘c:command.com’);
</SCRIPT> La explotaci¢n de estas vulnerabilidades, comprobadas bajo Windows 98, permitir¡an desde la introducci¢n de un virus o troyano, hasta el robo de informaci¢n sensible, como contrase_as. De momento, Microsoft no ha facilitado parche alguno para estos graves agujeros, por lo que la soluci¢n mientras tanto pasa por desactivar la opci¢n de Controles y Complementos Active-X en Internet Explorer, o utilizar otro navegador y cliente de correo diferentes a los de Microsoft, como Netscape y similares. M s informaci¢n:
Demostraci¢n vulnerabilidad IE5 y Access 2000
Demostraci¢n vulnerabilidad IE5 y Excel 2000
De nuevo Georgi Guninski, incansable caza-agujeros, anuncia vulnerabilidades que afectan al software de Microsoft. En esta ocasión los productos afectados son Access, Excel y PowerPoint, todos ellos en su versión 2000, cuando se utilizan para crear objetos en Internet Explorer 5.01. A través de la etiqueta <OBJECT>, auténtico comodín de usos múltiples para Internet Explorer, Guninski consigue abrir una base de datos Access 2000 de forma remota. <OBJECT data=»db3.mdb» id=»d1″></OBJECT> En su interior, el fichero MDB cuenta con un formulario que contiene los distintos comandos que se ejecutarán aprovechando el lenguaje VBA (‘Visual Basic for Applications’).
Private Sub Form_Load() On Error GoTo Err_Command0_Click Dim stAppName As String stAppName = «C:Program FilesAccessorieswordpad.exe» MsgBox («Trying to start: » & stAppName) Call Shell(stAppName, 1) Exit_Command0_Click: Exit Sub Err_Command0_Click: MsgBox Err.Description Resume Exit_Command0_Click End SubEn este ejemplo, proporcionado por Guninski, se intenta ejecutar la aplicaci¢n «C:Program FilesAccessorieswordpad.exe», trayectoria que corresponde a la ubicaci¢n por defecto del Bloc de Notas en la versi¢n inglesa de Windows. En el caso de Excel, Guninski carga, tambi’n a trav’s de la etiqueta <OBJECT>, un fichero con extensi¢n .XLA (complemento o macro autom tica en Excel). A trav’s del m’todo SaveAs() que poseen los objetos de Office, guarda el fichero con la extensi¢n .HTA (‘HTML Applications’) en la carpeta de Inicio para forzar su ejecuci¢n al reiniciar el sistema. El contenido del fichero ejemplo de Guninski aprovecha un objeto WSH (‘Windows Scripting Host’) para mostrar una ventana de aviso con el mensaje «Hola mundo» y abrir una sesi¢n del interprete de comandos. <OBJECT ID=’wsh’ classid=’clsid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B’>
</OBJECT> <SCRIPT>
alert(‘Hello world’);
wsh.Run(‘c:command.com’);
</SCRIPT> La explotaci¢n de estas vulnerabilidades, comprobadas bajo Windows 98, permitir¡an desde la introducci¢n de un virus o troyano, hasta el robo de informaci¢n sensible, como contrase_as. De momento, Microsoft no ha facilitado parche alguno para estos graves agujeros, por lo que la soluci¢n mientras tanto pasa por desactivar la opci¢n de Controles y Complementos Active-X en Internet Explorer, o utilizar otro navegador y cliente de correo diferentes a los de Microsoft, como Netscape y similares. M s informaci¢n:
Demostraci¢n vulnerabilidad IE5 y Access 2000
Demostraci¢n vulnerabilidad IE5 y Excel 2000
Bernardo Quintero
bernardo@hispasec.com
http://www.hispasec.com