Wednesday, December 10, 2008

0 + 0 + 0 = 0 Microsoft estas reprobado.

Hoy no fue un buen día para Microsoft, que se publiquen 3 vulnerabilidades de este tipo y una de las cuales este siendo explotada les debe generar algunos problemas.

Pasemos a ver de que se trata :

0 exploit que afecta
WordPad Text Converter



Microsoft confirmo que se encuentra investigando un zero day exploit. Esta vulnerabilidad afecta a WordPad Text Converter para Word 97 files en Windows 2000 Service Pack 4, Windows XP Service Pack 2, Windows Server 2003 Service Pack 1, y Windows Server 2003 Service Pack 2.

Microsoft dice que Windows XP Service Pack3, Vista y Serve 2008 no son afectados.

Segun Microsoft, esta vulnerabilidad requiere que el usuario abra un attachment o un archivo que arranque Wordpad. Si Microsoft Word esta instalado en el sistema, la vulnerabilidad no tiene efecto a menos que el archivo tenga una extension Windows Write (.wri), el cual lanzaría Wordpad.

Creo que alguien que sea lo medianamente inteligente para explotar esta vulnerabilidad, salvaría los archivos como .wri...

Hasta el momento Microsoft no informo como actuara en este caso, si por medio de un patch fuera de ciclo o esperara hasta el próximo update dentro de exactamente un mes.

Workarounds

Microsoft has tested the following workaround. Although this workarounds will not correct the underlying vulnerability, it helps block known attack vectors. When a workaround reduces functionality, it is identified in the following section.


Disable the WordPad Text Converter for Word 97 file format

You can prevent WordPad from loading Word 97 files by applying an access control list to the specific converter file.

To apply the access list, run the following command from a command prompt:

echo y| cacls "%ProgramFiles%\Windows NT\Accessories\mswrd8.wpc" /E /P everyone:N

To undo the workaround, follow these steps:

1.

Click Start, then Run.

2.

Type %ProgramFiles%\Windows NT\Accessories into the command line and click OK. A list of files appears.

3.

Right-click on mswrd8.wpc and click Properties.

4.

If no Security tab is present, follow the steps in Microsoft Knowledge Base Article 307874, under the section, "To turn off simple file sharing."

5.

Click the Security tab.

6.

Click Advanced.

7.

Click the Owner tab.

8.

Select Administrators from the Change Owner To list.

9.

Click OK twice.

10.

Run the following command from the command prompt:

echo y| cacls "%ProgramFiles%\Windows NT\Accessories\mswrd8.wpc" /E /R everyone

Impact of Workaround: You will no longer be able to open Word 97 files using WordPad. In addition, you will not be able to convert Word 97 documents to WordPad rich text format (.rtf) or Word 2003 (.doc) files. Microsoft Office Word 2003 will return an error that states that "the file appears to be corrupted".


0 Security vulnerability found in MS SQL Server 2000

Se encontro una vulnerabilidad en Microsoft's SQL Server 2000que le permite a un atacante ejecutar codigo en forma remota en el server.

De acuerdo a SEC Consult la causa del problema es un bug en el manejo de la memoria del programa.

Este codigo fue producido por SEC Consult para verificar el problema :

The following T-SQL script can be used to test for the vulnerability:


--------------------------------
DECLARE @buf NVARCHAR(4000),
@val NVARCHAR(4),
@counter INT

SET @buf = '
declare @retcode int,
@end_offset int,
@vb_buffer varbinary,
@vb_bufferlen int,
@buf nvarchar;
exec master.dbo.sp_replwritetovarbin 1,
@end_offset output,
@vb_buffer output,
@vb_bufferlen output,'''

SET @val = CHAR(0x41)

SET @counter = 0
WHILE @counter < counter =" @counter" buf =" @buf" buf =" @buf">
Workaround:
-----------

Remove the sp_replwriterovarbin extended stored procedure.
Run the following as an administrator:

execute dbo.sp_dropextendedproc 'sp_replwritetovarbin'

See also:

"Removing an Extended Stored Procedure from SQL Server"
http://msdn.microsoft.com/en-us/library/aa215995(SQL.80).aspx

Segun Microsoft el patch esta preparado, pero aun no hay informacion sobre el momento del lanzamiento.

Fuente : heise-online

No comments: