El CERT/UNAM-CERT, a través de sus equipos de respuesta a incidentes de Seguridad en Cómputo, han emitido éste boletín en el cual informan de la existencia de un buffer overflow en el control ActiveX que puede permitir a un intruso remoto ejecutar código arbitrario en el sistema con privilegios del usuario actual.



Fecha de Liberación: 10 de Mayo de 2002
Ultima Revisión: ---
Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a Incidentes.

SISTEMAS AFECTADOS

Sistemas Microsoft Windows con uno o más del siguiente software:

* Microsoft MSN Chat control
* Microsoft MSN Messenger 4.6 y versiones anteriores
* Microsoft Exchange Instant Messenger 4.6 y versiones anteriores


DESCRIPCIÓN

Existen un buffer overflow en el parámetro "ResDLL" del control ActiveX del Chat MSN que puede permitir a un intruso remoto ejecutar código arbitrario en el sistema con los privilegios del usuario actual. Esta vulnerabilidad afecta a los usuarios del MSN Messenger y del Exchange Instant Messenger. Debido a que el control esta firmado por Microsoft, los usuarios de Internet Explorer (IE) de Microsoft que aceptan instalar controles ActiveX firmados por Microsoft también son afectados. El control de Chat MSN de Microsoft esta también disponible para descargarse del web.

La etiqueta <object> podría ser utilizada para insertar el control ActiveX en una página web. Si un intruso puede engañar al usuario para que visite un sitio malicioso o sí el intruso envía a la víctima una página web como un correo electrónico en formato HTML o a un grupo de discusión, la vulnerabilidad podría ser explotada. La aceptación e instalación del control puede ocurrir automáticamente en IE para los usuarios que confían en controles ActiveX firmados por Microsoft. Cuando la página web es cargada, al abrir la página o visualizándola de forma preliminar, el control ActiveX podría ser invocado. Asimismo, si el control ActiveX esta incrustado en un documento de Microsoft Office (Word, Excel, etc), podría ser ejecutado cuando se abre el documento.

De acuerdo con el Boletín de Microsoft (MS02-022):
Es importante hacer notar que este control es utilizado en canales de chat de varios sitios MSN además del sitio principal del Chat MSN. Si se ha utilizado satisfactoriamente el chat en cualquier sitio MSN, entonces se ha descargado e instalado control del chat.

El CERT/CC ha publicado información sobre ActiveX en los artículos Results of the Security in ActiveX Workshop (pdf) y CA-2000-07.

Este problema ha sido referenciado como CAN-2002-0155:
http://cve.mitre.org/cgi-bin/cvename...=CAN-2002-0155


IMPACTO

Un intruso remoto podría ser capaz de ejecutar código arbitrario con los privilegios del usuario actual.

SOLUCIONES

Aplicar un Parche del Distribuidor

Microsoft ha liberado un parche, una solución para el control del Chat MSN, y una actualización para solucionar este problema. Es importante que todos los usuarios apliques el parche ya que previene la instalación de un control vulnerable en los sistemas en los que no ha sido instalado.

El parche puede ser descargado de:
http://www.microsoft.com/Downloads/R...eleaseID=38790

La versión actualiza de MSN Messenger con el control corregido puede descargarse en:
http://messenger.msn.com/download/do...ent=1&update=1

Para descargar la versión actualizada de Exchange Instant Messenger con el control corregido consulte:
http://www.microsoft.com/Exchange/do...0/IMclient.asp

Microsoft también sugiere que los siguientes productos de correo electrónico de Microsoft: Outlook 98 y Outlook 2000 con la Actualización de Seguridad de Correo Electrónico de Outlook, Outlook 2002 y Outlook Express bloqueen el exploit para esta vulnerabilidad por medio de correo electrónico debido a que estos productos abren correos HTML en zona de Sitios Restringidos.

Otras estrategias de prevención incluyen abrir páginas web y mensajes de correo electrónico en la zona de Sitios Restringidos y utilizar clientes de correo electrónico que permitan a los usuarios visualizar mensajes en texto plano. Además, es importante para los usuarios tener en cuenta que un control firmado solo autentifica el origen del control y no implica ninguna información con respecto a su seguridad. De esta manera, el descargar e instalar controles firmados a través de un proceso automatizado no es una elección segura.

APÉNDICE A

Este Apéndice contiene información proporcionada por los distribuidores de éste boletín. Tan pronto como los distribuidores reporten información al CERT/UNAM-CERT, esta sección será actualizada. Si algún distribuidor no se encuentra listado a continuación, consulte la Nota de Vulnerabilidad (VU#13779) o contacte directamente a su distribuidor.

Microsoft

Consulte el Boletín de Seguridad de Microsoft en:

http://www.microsoft.com/technet/treeview/default.asp ?url=/technet/security/bulletin/MS02-022.asp


INFORMACIÓN

Éste documento se encuentra disponible en su formato original en la siguiente dirección:

http://www.cert.org/advisories/CA-2002-013.html