UNAM−CERT Bolwin de Seguridad/UNAM−CERT UNAM−CERT Departamento de Seguridad en Cómputo DGSCA−UNAM Bolwin de Seguridad UNAM−CERT−2007−043 Vulnerabilidad en la automatización OLE podría permitir la ejecución remota de código (921503) La vulnerabilidad en OLE podría permitir la ejecución remota de código si un usuario abre con Internet Explorer una página Web construida manualmente. La vulnerabilidad puede ser explotada a través de ataques al modelo de incrustación y vinculación de objetos (OLE). Los usuarios con privilegios limitados son menos afectados que los usuarios con privilegios administrativos. Fecha de Liberación: 15 de Agosto de 2007 Ultima Revisión: 15 de Agosto de 2007 Fuente: Microsoft Corp. CVE ID: CVE−2007−2224 Sistemas Afectados Microsoft < Office 2004 para Mac Microsoft < Visual Basic 6.0 Service Pack 6 Windows 2000 Automatización SP4 OLE Windows 2003 Automatización Edición x64 OLE Windows 2003 Automatización Service Pack 1 OLE Windows 2003 Automatización Service Pack 1 OLE para Sistemas Basados en Itanium Windows 2003 Automatización KB921503 KB921503 < KB921503 < KB921503 < KB921503 < KB921503 < KB921503 1 UNAM−CERT Service Pack 2 OLE Windows 2003 Automatización Service Pack 2 OLE para edición x64 Windows 2003 Automatización Service Pack 2 OLE para sistemas basados en Itanium Windows XP Automatización Profesional OLE Edición x64 Windows XP Automatización Profesional OLE Edición x64 Service Pack 2 Windows XP Automatización Service Pack 2 OLE < KB921503 < KB921503 < KB921503 < KB921503 < KB921503 Riesgo Crítico Problema de Vulnerabilidad Remoto Tipo de Vulnerabilidad Ejecución Remota de Código I. Descripción Existe una vulnerabilidad de ejecución remota de código en la automatización OLE (Object linking and embedding) que podría permitir a un atacante realizar cambios al sistema con los permisos del usuario que tenga una sesión iniciada. Si un usuario inicia sesión con privilegios administrativos el atacante podría tener control total sobre el sistema afectado. El atacante podría instalar programas, ver, cambiar o borrar datos y crear cuentas con todos los privilegios. Los usuarios con permisos restringidos son menos afectados. II. Impacto Un atacante que explote esta vulnerabilidad podría tener control total en el equipo afectado si el usuario que ha sido atacado tiene permisos administrativos. El ataque se realiza cuando un usuario abre con Internet Explorer una página Web construida de forma maliciosa. III. Solución Instalar una actualización de Microsoft Corp.: ♦ Windows 2000 Service Pack 4 ♦ Windows XP Service Pack 2 Descripción 2 UNAM−CERT Windows XP Professional x64 Edition y Windows XP Professional x64 Edition Service Pack 2 IV. Windows Server 2003 Service Pack 1 y Windows Server 2003 Service Pack 2 V. Windows Server 2003 x64 Edition y Windows Server 2003 x64 Edition Service Pack 2 VI. Windows Server 2003 con SP1 para Sistemas basados en Itanium y Windows Server 2003 con SP2 para Sistemas basados en Itanium VII. Microsoft Office 2004 para Mac VIII. Microsoft Visual Basic 6.0 Service Pack 6 (KB924053) IX. Referencias Boletín Original: ♦ Boletín de Seguridad de Microsoft MS07−043 − http://www.microsoft.com/technet/security/bulletin/MS07−043.mspx El Departamento de Seguridad en Cómputo/UNAM−CERT agradece el apoyo en la traducción, elaboración y revisión de éste Documento a: • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx) • Oscar Ortega Pacheco (bec_oortega at correo dot seguridad dot unam dot mc) UNAM−CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Cómputo E−Mail: [email protected] http://www.cert.org.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel: 56 22 81 69 Fax: 56 22 80 43 Referencias 3