SoloCodigo

Informática en general => Seguridad y Criptografía => Vulnerabilidades => Mensaje iniciado por: RadicalEd en Lunes 22 de Mayo de 2006, 17:21

Título: Desbordamiento De Búfer En Microsoft Word
Publicado por: RadicalEd en Lunes 22 de Mayo de 2006, 17:21
 Una vulnerabilidad desconocida en Microsoft Word, provoca un desbordamiento de búfer que puede permitir a un atacante remoto, la ejecución de código con los privilegios del usuario que utilice Word.

Se conocen exploits que se aprovechan de esta vulnerabilidad para poder liberar diferentes troyanos en el sistema. El exploits se encuentra en documentos de Word modificados maliciosamente, los que pueden ser recibidos como adjuntos en correos electrónicos no solicitados, o descargados de sitios en donde han sido colocados por atacantes.

Si el usuario que abre estos documentos tiene privilegios administrativos, el atacante remoto podrá tomar el control total del equipo vulnerable.


Software afectado:

- Microsoft Word XP (2002)
- Microsoft Word 2003

Microsoft Word está incluido en Microsoft Works Suite y en Microsoft Office. Otras versiones de Word, y otros programas de Office podrían ser afectados o actuar como otros vectores de ataque.

Solución:

No existen actualizaciones (parches) para este problema.

NOD32 publicó una detección genérica para aquellos documentos que intenten aprovecharse de esta vulnerabilidad. De todos modos, se recomienda no abrir documentos que no han sido solicitados, ni descargarlos de sitios de los que no se tenga la seguridad que son de confianza.

Relacionados:

Technical Cyber Security Alert TA06-139A
Microsoft Word Vulnerability
http://www.us-cert.gov/cas/techalerts/TA06-139A.html (http://www.us-cert.gov/cas/techalerts/TA06-139A.html)

Microsoft Word buffer overfow
http://www.kb.cert.org/vuls/id/446012 (http://www.kb.cert.org/vuls/id/446012)

Targeted attack: experience from the trenches
http://isc.sans.org/diary.php?storyid=1345 (http://isc.sans.org/diary.php?storyid=1345)

Targeted attack: Word exploit - Update (NEW)
http://isc.sans.org/diary.php?storyid=1346 (http://isc.sans.org/diary.php?storyid=1346)

CVE-2006-2492
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2492 (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2492)


Más información:

Troyano liberado por exploit de "Zero day" de Word
http://www.vsantivirus.com/vul-word-zeroday.htm (http://www.vsantivirus.com/vul-word-zeroday.htm)

Exploit.MSWord.Smtag. Detección genérica exploit Word
http://www.vsantivirus.com/exploit-msword-smtag.htm (http://www.vsantivirus.com/exploit-msword-smtag.htm)

Exploit.MSWord.1Table. Detección de exploit de Word
http://www.vsantivirus.com/exploit-msword-1table.htm (http://www.vsantivirus.com/exploit-msword-1table.htm)

Ginwui.A. Troyano liberado por exploit de Word
http://www.vsantivirus.com/ginwui-a.htm (http://www.vsantivirus.com/ginwui-a.htm)

Ginwui.B. Troyano liberado por exploit de Word
http://www.vsantivirus.com/ginwui-b.htm (http://www.vsantivirus.com/ginwui-b.htm)