La vulnerabilidad se localiza en un desbordamiento de buffer explotable en el objeto COM Javaprxy.dll que forma parte de la máquina virtual Java de Microsoft.
A efectos prácticos un atacante puede provocar la ejecución de código arbitrario si la víctima visualiza una página HTML especialmente construida para la ocasión. Es decir, el atacante podría lograr el control total del sistema afectado.
La mayoría de sistemas Windows se encuentran afectados por la vulnerabilidad, si bien la máquina virtual Java de Microsoft no se instala por defecto en Windows XP SP1a, Windows XP SP2 y Windows Server 2003 SP1. No obstante, estos sistemas también pueden ser vulnerables si la máquina virtual de Java de MS, y por tanto el componente afectado, se ha instalado con posterioridad por necesidades de cualquier otra aplicación.
Para comprobar si nuestro sistema se encuentra afectado abriremos una ventana de línea de comando y ejecutaremos el comando “jview”. Si el sistema devuelve el siguiente mensaje no somos vulnerables:
“jview” no se reconoce como un comando interno o externo, programa o archivo por lotes ejecutable.
Si por el contrario devuelve varias líneas de texto, explicando el uso y argumentos del comando, estaremos afectados. Las primeras líneas que aparecerían tendría el aspecto de:
Cargador de línea de comandos de Microsoft (R) para Java Versión x.xx.xxxx
Copyright (C) Microsoft Corp 1996-2000. Todos los derechos reservados.
Otra opción es buscar en nuestro sistema la existencia del archivo donde se localiza la vulnerabilidad, “javaprxy.dll”, si se localiza nos encontraremos afectados.
La publicación en Internet de pruebas de concepto sobre dicha vulnerabilidad ha forzado que Microsoft tenga que distribuir un parche de urgencia para mitigar probables usos maliciosos de la vulnerabilidad, fuera de su ciclo periódico de actualizaciones de seguridad al que nos tenía acostumbrados el segundo martes de cada mes.
El parche de urgencia, para salir del paso, se basa en una simple entrada en el registro de Windows para evitar que el objeto vulnerable pueda ser llamado desde Internet Explorer. Como el CLSID del control javaprxy.dll es 03D9F3F2-B0E3-11D2-B081-006008039BF0, la clave que el parche introduce es la siguiente:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerActiveX Compatibility{03D9F3F2-B0E3-11D2-B081-006008039BF0} editando el valor “Compatibility Flags”, tipo DWORD, con el dato 00000400
En cualquier caso, en vez de manipular directamente el registro, especialmente si no se tiene experiencia en ello, se recomienda instalar el parche publicado por Microsoft.
En el momento de escribir estas líneas no se encuentra disponible el parche a través de las actualizaciones automáticas de Windows ni en el sitio WindowsUpdate.
Esperamos que en breve Microsoft corrija el componente afectado y ofrezca una solución más robusta, si bien mientras tanto, y dada la gravedad de la vulnerabilidad, desde Hispasec recomendamos a los usuarios la instalación del parche de urgencia que puede ser descargado, según versiones, desde las siguientes direcciones:
Internet Explorer 5.01 Service Pack 3 para Microsoft Windows 2000 Service Pack 3
Internet Explorer 5.01 Service Pack 4 para Microsoft Windows 2000 Service Pack 4
Internet Explorer 6 Service Pack 1 para Microsoft Windows 2000 Service Pack 3, Microsoft Windows 2000 Service Pack 4, o Microsoft Windows XP Service Pack 1
Internet Explorer 6 para Microsoft Windows XP Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyId=C1381768-6C6D-4568-97B1-600DB8798EBF&displaylang=es
Internet Explorer 6 para Windows Server 2003 y Windows Server 2003 Service Pack 1
Internet Explorer 6 para Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium), Microsoft Windows Server 2003 para Itanium-based Systems y Microsoft Windows Server 2003 con SP1 para Itanium-based Systems http://www.microsoft.com/downloads/details.aspx?FamilyId=D785F9AB-DBE9-4272-A87E-64205690F98E&displaylang=es
Internet Explorer 6 para Windows Server 2003 x64 Edition y Windows XP Professional x64 Edition
Internet Explorer 5.5 Service Pack 2 para Windows Millennium Edition http://www.microsoft.com/downloads/details.aspx?FamilyId=06F8CD1B-93A0-4522-AF7D-603DD5C2BACB&displaylang=es
Internet Explorer 6 Service Pack 1 para Microsoft Windows 98, Microsoft Windows 98 SE, o Microsoft Windows Millennium Edition http://www.microsoft.com/downloads/details.aspx?FamilyId=2A506C16-01EF-4060-BCF8-6993C55840A9&displaylang=es
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…
Dell Technologies compara estos ámbitos y habla de "purificar la materia original", "combinar elementos", una…