«Help and Support Center» (HSC) proporciona recursos centralizados a través de los cuales los usuarios pueden obtener ayuda en una variedad de asuntos. Por ejemplo, proporciona la documentación del producto, ayuda para determinar compatibilidad del hardware, acceso a la actualización de Windows, ayuda en línea de Microsoft, y otras ayudas. Los usuarios y los programas pueden ejecutar enlaces URL para Help and Support Center mediante el uso de «hcp://» en una URL en vez de «http://».
Se ha detectado una vulnerabilidad en Help and Support Center incluido en Windows Me debido a un desbordamiento de búfer en el tratamiento del prefijo «hcp://». Un atacante puede explotar la vulnerabilidad si construye una URL que, cuando sea pulsada por el usuario, ejecute el código deseado por el atacante. La URL puede estar hospedada en una página web o bien ser enviada directamente por e-mail.
En un ataque a través de una página web, donde el usuario pulsa en una URL hospedada en un sitio web, un atacante tendrá la posibilidad de leer o ejecutar archivos presentes en el sistema atacado. En el caso de un ataque a través de un e-mail, si el usuario tiene instalado Outlook Express 6.0 u Outlook 2002 con su configuración por defecto, o bien Outlook 98 o 2000 con Outlook Email Security Update, el ataque no será automático al necesitar la interacción del usuario para pulsar en el enlace malicioso incluido en el e-mail. Sin embargo, si el usuario no tiene la configuración por defecto en Outlook Express 6.0 u Outlook 2002, o no hace uno de Outlook Email Security Update junto con Outlook 98 o 2000, el ataque podrá lanzarse de forma automática sin necesidad de que el usuario pulse en la URL del e-mail.
Microsoft ha publicado la actualización necesario para corregir el problema que puede descargarse desde: http://windowsupdate.microsoft.com
Noticias Hispasec