Categories: SeguridadVirus

Nueva vulnerabilidad en el sistema de ayuda de Windows

En el momento de redactar este boletín no existe todavía ninguna

actualización que corrija este problema, a pesar de que están circulando

algunos exploits que se aprovechan de la misma. Debido a que la

vulnerabilidad se encuentra en el sistema de ayuda de Windows, esta vez

incluso aquellos usuarios que no utilizan Internet Explorer o Microsoft

Outlook son también vulnerables.

Microsoft Internet Explorer no

valida de forma correcta el origen del script que forma parte de los

archivos CHM (Compiled Help) cuando éstos son procesados por los

manejadores del protocolo ITS (Microsoft InfoTech Storage), que es el

sistema utilizado por la ayuda online de Windows.

Las ayudas de

Windows son una serie de archivos compilados donde están integrado el

código fuente HTML, gráfico y, opcionalmente, scripts, controles

ActiveX, funciones Java… Para la visualización de estas ayudas se

utiliza Internet Explorer mediante la invocación de una URL con los

protocolos its://, ms-its://, ms- itss:// o mhtml:// (entre otros).

El problema consiste en que Internet Explorer no aplica correctamente la

protección de zona que impide la ejecución de código en páginas ubicadas

en páginas remotas. Si se le pasa a Internet Explorer una URL del tipo

mhtml:// que apunta a un archivo no existente, se puede forzar la

ejecución de un archivo CHM remoto que contiene código hostil y que será

ejecutado como si fuera un archivo local.

La vulnerabilidad

puede, por tanto, ser explotada mediante la visita a una página web o al

visualizar un mensaje que contenga el código que se aprovecha de la

vulnerabilidad y que provocará la ejecución automática del código

asociado dentro de la zona local. Lo que significará que se ejecutará

con los mismos privilegios del usuario activo en el sistema.

Es

importante señalar que incluso aquellos usuarios de Windows que no

utilicen Internet Explorer como navegador pueden verse afectados por

este problema. Debido a que, en la configuración por defecto, el sistema

operativo asocia Internet Explorer como aplicación que gestiona este

protocolo, el acceso a un enlace que utilice este protocolo provocará la

ejecución del mismo. La forma más fácil de determinar la aplicación

asociada al protocolo consiste en ejecutar una URL del tipo

mthtml://localhost a través del menú Inicio->Ejecutar.

Gusanos que sacan provecho de esta vulnerabilidad

Las características de esta vulnerabilidad, que permite la ejecución de

código simplemente visitando una página web con una versión vulnerable

de Internet Explorer, lo hacen especialmente atractivo como sistema para

la infección y propagación de gusanos. En estos momentos tenemos

constancia de la existencia de diversos gusanos que utilizan esta

vulnerabilidad como mecanismo de distribución.

Ya son varios los

programas antivirus que detectan e identifican las páginas que contienen

el código que aprovecha la vulnerabilidad. Por ejemplo, una página HTML

que contiene el exploit ya es identificada por diversos antivirus, tal

como podemos determinar según el sistema de monitorización 24hx7d del

laboratorio de Hispasec, son los siguientes:

Sybari ::

[Exploit.HTML.Mht]

eTrustAV-Inoc :: No detectado

NOD32 ::

[HTML/Exploit.Mht.A]

Kaspersky :: [Exploit.HTML.Mht]

Symantec ::

[Bloodhound.Exploit.6]

Panda :: [Exploit/MIE.CHM]

McAfee :: No

detectado

Sophos :: No detectado

TrendMicro :: No detectado

eTrustAV-Inoc :: No detectado

Los archivos CHM que incluyen la

vulnerabilidad también son identificados por diversos antivirus:

Sybari :: [TrojanDownloader.VBS.Psyme.p]

eTrustAV-Inoc :: No detectado

NOD32 :: No detectado

Kaspersky :: [TrojanDownloader.VBS.Psyme.p]

McAfee

:: [VBS/Psyme]

Symantec :: [Download.Trojan]

Panda :: No detectado

Sophos :: No detectado

TrendMicro :: No detectado

En el caso del

exploit incluido en un archivo CHM, Sybari, Kaspersky, McAfee y Symantec

detectan la presencia del código malévolo.

Prevención

Microsoft no ha publicado todavía ninguna actualización que corrija este

problema, por lo que la única forma de evitar la infección consiste en

desactivar el manejador del protocolo. Para ello es preciso renombrar

las siguientes claves del registro, dentro de

HKEY_LOCAL_MACHINESOFTWAREClassesPROTOCOLSHandler

ms-its

ms-itss

its

mk

Es importante indicar que realizar este

cambio puede tener un impacto en el funcionamiento del sistema de ayuda

de Windows.

Otra forma de detectar las páginas vulnerables

consiste en disponer de un programa antivirus convenientemente

actualizado que reconozca los intentos de utilización de esta

vulnerabilidad.

Redacción

Recent Posts

Google paga 5.000 millones de dólares para resolver una demanda colectiva

Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…

4 meses ago

Las pymes valencianas pueden optar a ayudas de 5,5 millones de euros por proyectos de I+D

El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…

4 meses ago

La guerra entre Israel y Gaza no acobarda a los inversores extranjeros de startups

Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…

4 meses ago

Navarra ya cuenta con más de 80 startups

La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.

4 meses ago

Las startups valencianas progresaron adecuadamente en 2023

Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…

4 meses ago

El New York Times acusa a Open AI y Microsoft de infringir sus derechos de autor

El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…

4 meses ago