Acaba de reportarse la existencia de un nuevo boquete de seguridad, como siempre de desbordamiento de búfer, esta vez en los controles "ListBox" y "ComboBox", que pueden ser empleados para ejecutar código.
(VSAntivirus)
[ULTIMO MOMENTO (17/oct/03, 17:48 UTC/GMT) - Se han reportado algunos problemas luego de la instalación de este parche, en sistemas Windows 2000 usando un idioma diferente al inglés, con algunos productos antivirus, y posiblemente también con otras aplicaciones. La falla se produce por una sobrescritura en memoria de algunas DLL críticas del sistema. Microsoft fue contactado, y habría reconocido el problema, esperándose una actualización de este parche en próximos días. Cómo se trata de un parche considerado "Importante" y no "Crítico", ya que su posible explotación es solo a nivel local, se sugiere aguardar otras novedades antes de su instalación.]
Nivel de Gravedad: Importante
Programas afectados:
Microsoft Windows NT Workstation 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Terminal Server Edition, SP6
Microsoft Windows 2000, Service Pack 2
Microsoft Windows 2000 Service Pack 3, Service Pack 4
Microsoft Windows XP Gold, Service Pack 1
Microsoft Windows XP 64 bit Edition
Microsoft Windows XP 64 bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64 bit Edition
Programa No afectado:
Microsoft Windows Millennium Edition
La vulnerabilidad existente se debe a que los controles "ListBox" y "ComboBox", recurren a una función determinada, localizada en el archivo USER32.DLL, el cuál posee un búfer no chequeado que puede ser desbordado. La función no verifica correctamente los parámetros que se puedan enviar desde un mensaje maliciosamente modificado de Windows.
Los mensajes de Windows permiten que los procesos interactivos reaccionen con los procesos del usuario (por ejemplo, pulsaciones de teclas o movimientos del ratón), además de comunicarse con otros procesos interactivos. La falla se produce porque la función que proporciona al usuario un listado de opciones de accesibilidad, no valida los mensajes que Windows envía de manera correcta.
Un proceso en el escritorio interactivo, podría utilizar un mensaje específico de Windows para hacer que los controles "ListBox" o "ComboBox", ejecuten un código arbitrario y por lo tanto cualquier programa que requiera de dichos controles podría ejecutar su código en un nivel elevado de credenciales administrativas, siempre que el programa ya esté ejecutándose a un nivel elevado de privilegios (por ejemplo, Utility Manager en Windows 2000). Esto podría incluir numerosas aplicaciones de terceros.
El atacante debería ingresar en forma interactiva a un sistema, para ejecutar un programa que pudiera enviar un mensaje especial, y que requiera de los controles "ListBox" o "ComboBox". De ese modo, podría hacer que la aplicación seleccionada tome cualquier acción que el pirata especifique. Esto podría llegar a darle al atacante, el mando completo sobre el sistema.
Factores mitigantes:
º Un atacante debe tener un acceso válido al sistema para aprovecharse de esta vulnerabilidad. La falla no puede explotarse remotamente.
º Los sistemas mencionados en esta vulnerabilidad poseen un riesgo muy bajo si se siguen las prácticas de seguridad normales que se recomiendan para permitir a los usuarios autorizados a ingresar en forma interactiva a los sistemas relacionados.
º WINDOWS NT 4.0, Windows 2000, Windows XP, y Windows Servidor 2003 son afectados por ésta vulnerabilidad en los controles "ListBox" y "ComboBox. Sin embargo, en Windows XP y en Windows Servidor 2003, Utility Manager se ejecuta bajo el contexto del usuario que ha ingresado y no permite elevación de privilegios. WINDOWS NT 4.0 no tiene implementado el Utility Manager.
Rating de Severidad:
Microsoft Windows NT 4.0: Baja
Microsoft Windows NT Server 4.0, Terminal Server Edition: Baja
Microsoft Windows 2000: Importante
Microsoft Windows XP: Baja
Microsoft Windows Server 2003: Baja
El parche puede descargarse de los siguientes enlaces:
Microsoft Windows NT Workstation 4.0, Service Pack 6a (todos los idiomas)
http://www.microsoft.com/downloads/details.aspx?displaylang=es&FamilyID=5EA88ABE-8D53-4E25-959C-E80EB5FD7A91Microsoft Windows NT Server 4.0, Service Pack 6a (todos los idiomas)
http://www.microsoft.com/downloads/details.aspx?displaylang=es&FamilyID=F3E87075-AAE5-49F4-9D37-24A116296188Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6 (5 idiomas: ingles, francés, alemán, japonés y Español)
http://www.microsoft.com/downloads/details.aspx?displaylang=es&FamilyID=0ADC8D90-2355-49A0-976B-57281B4521C1 Microsoft Windows 2000, Service Pack 2 (todos los idiomas)
http://www.microsoft.com/downloads/details.aspx?displaylang=es&FamilyID=01358EAC-F1C5-4CB7-BE3D-64459F4AD3FDMicrosoft Windows 2000 Service Pack 3, (todos los idiomas)
http://www.microsoft.com/downloads/details.aspx?displaylang=es&FamilyID=379F234D-CE7E-4897-8D29-0764997F1E42 Microsoft Windows XP Gold, Service Pack 1 (todos los idiomas)
http://www.microsoft.com/downloads/details.aspx?displaylang=es&FamilyID=ABC764AC-5B7B-4B99-BF3E-F57352E4C507Microsoft Windows XP 64 bit Edition (4 idiomas: ingles, francés, alemán y japonés)
http://www.microsoft.com/downloads/details.aspx?FamilyId=3E7B03BF-2231-4069-B76F-0BD69CF6E1D9&displaylang=en
Microsoft Windows XP 64 bit Edition Version 2003 (4 idiomas: ingles, francés, alemán y japonés)
http://www.microsoft.com/downloads/details.aspx?FamilyId=E4BD7C05-EA0E-49C7-9BDD-ABB496CA87CA&displaylang=en
Microsoft Windows Server 2003 (todos los idiomas)
http://www.microsoft.com/downloads/details.aspx?displaylang=es&FamilyID=02F97DE4-29DF-4D33-A33B-E7630349E69EMicrosoft Windows Server 2003 64 bit Edition (4 idiomas: ingles, francés, alemán y japonés)
http://www.microsoft.com/downloads/details.aspx?FamilyId=E4BD7C05-EA0E-49C7-9BDD-ABB496CA87CA&displaylang=en
Nota:
Antes de instalar este parche por favor verifique que los sistemas operativos que se mencionan tengan instalados los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o llevarse a cabo de manera incorrecta.
Más información:
Microsoft Security Bulletin MS03-045
http://www.microsoft.com/technet/security/bulletin/MS03-045.asphttp://www.microsoft.com/security/security_bulletins/ms03-045.aspMicrosoft Knowledge Base Article - 824141
http://support.microsoft.com/?kbid=824141Artículo original en VSAntivirus:
http://www.vsantivirus.com/vulms03-045.htm