Una vez más Georgi Guninski descubre un agujero en un producto de Microsoft, en esta ocasión el problema puede permitir la ejecución arbitraria de código al abrir un documento de Microsoft Word 2000.
Microsoft Word puede aceptar bases de datos MS Access 2000 como entrada para una operación de fusión de mensajería, la opción diseñada para creación de mailings automáticos a partir de los registros de una base de datos Access. Sin embargo la base de datos puede contener código Visual Basic diseñado para ejecutarse cuando se abra desde MS Word. Dicho código puede estar programado para llevar a cabo acciones en el sistema del usuario sin su conocimiento.
Esta vulnerabilidad afecta a MS Word y MS Access 2000, con o sin el Service Release 1a, pero también puede explotarse al visitar una página web con Internet Explorer o abrir o previsualizar un mensaje html con Outlook. Para que el documento word lleve a cabo su dañina acción debe tener acceso al archivo mdb con el que se enlaza.
La demostraci¢n que ofrece Guninski es sencilla, basta con crear una base de datos e incluir el c¢digo para que abra un formulario al cargar la base de datos y ejecute el c¢digo VBA incluido. Por ejemplo:
Private Sub Form_Load()
On Error GoTo Err_Command0_Click
Dim stAppName As String
stAppName = «C:Program FilesAccessorieswordpad.exe»
MsgBox («Trying to start: » & stAppName)
Call Shell(stAppName, 1)
Exit_Command0_Click:
Exit Sub
Err_Command0_Click:
MsgBox Err.Description
Resume Exit_Command0_Click
End Sub
Luego se debe crear un documento Word que emplee dicha base datos, bastar seleccionar Herramientas/Combinar correspondencia…/ Crear/Etiquetas postales/Ventana activa/Obtener datos/Abrir… y enlazar el MDB que se ha creado para la ocasi¢n.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldiacom.asp?id=651
M s informaci¢n:
Bugtraq:
http://www.securityfocus.com/templates/archive.pike?list=1&date=2000-08 -01&msg=398EB9CA.27E03A9C@nat.bg
Antonio Ropero
antonior@hispasec.com