Aviso de seguridad: ICQ y MSIE permiten la ejecución arbitraria de código
Nombre original: ICQ and MSIE Allow Execution of Arbitrary Code
Fecha original: 17/jul/02
Aplicación vulnerable: ICQ e Internet Explorer
Severidad: Alta
Riesgo: Ejecución arbitraria de código en forma remota

Los archivos .SCM (ICQ soundscheme), contienen archivos de sonido .WAV que consisten en varios esquemas de sonido usados por el ICQ, el conocido cliente de mensajería instantánea.

La acción por defecto para estos archivos es abrirse sin confirmación del usuario, y colocar los archivos .WAV en una ubicación conocida en el disco duro, dentro de carpetas predefinidas del ICQ.

Un exploit puede hacer que se descargue un archivo .SCM que contenga un falso .WAV, logrando la ejecución remota de este segundo archivo.

La demostración disponible en Internet, disfraza un archivo .MHT (un formato de correo electrónico), suplantando a un WAV verdadero. Dicho archivo MHT contiene un ejecutable incluido en formato base64.

Usando una conocida vulnerabilidad del Internet Explorer que permite la ejecución de código en forma local sin la intervención del usuario (del tipo "Content-Type:"), se puede lograr que este archivo embebido en el archivo MHT se ejecute por si solo.

El exploit podría modificarse para ejecutar cualquier clase de código, incluso a través de otra clase de archivos.

Es suficiente descargar de una página HTML en que se haya hecho un uso malicioso de las etiquetas IFRAME, un archivo SCM modificado, para que el contenido de este falso SCM se ejecute en nuestra computadora, abriendo el camino para cualquier clase de código malicioso, como un virus o un troyano.

xD w0rnZit0x !