lunes, 31 de enero de 2011

Vulnerabilidad a través de MHTML en Microsoft Windows


Han sido publicados los detalles acerca de una vulnerabilidad en el manejador del protocolo MHTML. El fallo podría permitir a un atacante remoto obtener información importante a través de un enlace HTML especialmente manipulado.

MHTML es un protocolo para incrustar recursos MIME en una página web al modo en que lo hace el correo electrónico.

La vulnerabilidad fue publicada en un webzine chino llamado Ph4nt0m y en la conocida lista Full Disclosure por un grupo denominado 80vul.

El error reside en la forma en que MHTML filtra las cadenas usadas para construir un enlace. Un atacante podría crear un enlace especialmente manipulado e inyectar código javascript que terminaría ejecutándose durante toda la sesión de navegación.

Aunque podría asociarse erróneamente, la vulnerabilidad no se encuentra en el navegador Internet Explorer (aunque es el vector más apropiado). MHTML es un manejador de protocolo del sistema operativo Windows que ofrece a las aplicaciones que quieran procesar este tipo de recursos.

Microsoft ha reconocido la vulnerabilidad y ha publicado un boletín con información con sugerencias y una solución temporal aplicable a través de Microsoft Fix It hasta la publicación del parche final.

La vulnerabilidad tiene asignado el CVE-2011-0096 y afecta a toda la familia de sistemas operativos Windows soportados por Microsoft.

No hay comentarios:

Publicar un comentario