Noticias y Alertas
Header

Vulnerabilidad grave en Microsoft XML Core Services

junio 19th, 2012 | Posted by kwelladm in Noticias

Sistemas Afectados

Todas las versiones de Windows y Office 2003 y 2007.

Internet Explorer en Windows Server 2003, Windows Server 2008 y Windows Server 2008 R2 se ejecuta por defecto en un modo restringido, Enhanced Security Configuration, lo que evita que se pueda explotar esta vulnerabilidad.

Descripción

Permite la ejecución remota de código al visitar una página web maliciosa que invoca MSXML con Internet Explorer.

Solución

Hasta que se publique una actualización de seguridad se recomienda aplicar el Fix publicado por Microsoft. En la web de Microsoft se puede descargar y encontrar información para aplicarlo a varios equipos en red.

Detalle

La vulnerabilidad, CVE-2012-1889, se debe a que MSXML trata de acceder a un objeto en memoria que no ha sido inicializado, lo que puede provocar errores en la memoria de tal modo que un atacante podría llegar a ejecutar código.

Microsoft XML Core Services (MSXML) se compone de una serie de productos que permite el uso de JScript, Visual Basic Scripting Edition (VBScript) y Microsoft Visual Studio 6.0 para desarrollar aplicaciones basadas en XML.

Esta vulnerabilidad se puede explotar a través de una página web maliciosa, de modo que al ser visitada con el navegador Internet Explorer, sin necesidad de que el usuario realice ninguna acción, se ejecuta código malicioso en el equipo afectado. Este tipo de ataques son conocidos como drive-by-download.

Ya se han detectado ataques que aprovechan esta vulnerabilidad y se ha desarrollado un módulo de Metaexploit que trata de explotarla.

Impacto:

Permite la ejecución de código malicioso con los mismos permisos que el usuario que ha iniciado sesión en el sistema.

Referencias

You can follow any responses to this entry through the RSS 2.0 You can leave a response, or trackback.

Deja un comentario