Haga clic aquí para instalar Silverlight*
LatinoaméricaCambiar|Todos los sitios de Microsoft
Microsoft TechNet
|Suscríbase|Descarga|Contáctenos|Simplified
   
Home Technet Seguridad >Boletines
 
Boletín de Seguridad MS03-006
Un problema en el Centro de ayuda y soporte técnico de Windows podría permitir la ejecución de código (Q812709)
 

Expuesto originalmente: 12 de febrero de 2003

Resumen

 

Quién debería leer este boletín: Los clientes que utilicen Microsoft® Windows® Me.

Alcance de la vulnerabilidad: Ejecución de cualquier código que elija el atacante

Gravedad máxima: Crítica

Recomendación: Los clientes deberían instalar la revisión de seguridad inmediatamente.

Boletín para el usuario final: Existe una versión de este boletín para el usuario final en: http://www.microsoft.com/latam/seguridad/boletines/MS03-006/ms03-006_USER.asp

Software afectado:

  • Microsoft Windows Me

 
 
Detalles técnicos
 

 

 

Descripción técnica:

 

El Centro de ayuda y soporte técnico ofrece un sistema centralizado para que los usuarios puedan obtener ayuda acerca de una gran variedad de temas. Por ejemplo, proporciona documentación de productos, asistencia para determinar la compatibilidad de hardware, acceso a Windows Update, ayuda en línea de Microsoft, etc. Tanto los usuarios como los programas pueden ejecutar vínculos URL con el Centro de ayuda y soporte técnico utilizando el prefijo "hcp://" en los vínculos URL, en lugar de "http://".

 

Existe un punto vulnerable en la seguridad del Centro de ayuda y soporte técnico de Windows Me , debido a que el controlador de direcciones URL del prefijo "hcp://" contiene un búfer no comprobado.

Un atacante podría aprovechar este punto vulnerable para crear una dirección URL que, al ser activada por el usuario, ejecute el código que desee el atacante en el entorno de seguridad del equipo local. La dirección URL puede residir en una página Web o ser enviada directamente al usuario por correo electrónico.

 

En el escenario basado en Web, en el que el usuario tiene que hacer clic en una dirección URL alojada en un sitio Web, el atacante tendría la posibilidad de leer o ejecutar archivos existentes en el equipo local. En el caso de un ataque mediante correo electrónico, si el usuario estuviera utilizando Outlook Express 6.0 o Outlook 2002 con las configuraciones predeterminadas, o Outlook 98 o 2000 junto con la actualización de seguridad para correo electrónico de Outlook, el ataque no podría llevarse a cabo de forma automática y el usuario tendría que hacer clic en una dirección URL enviada por correo electrónico. No obstante, si el usuario no estuviera utilizando Outlook Express 6.0 o Outlook 2002 con las configuraciones predeterminadas, o Outlook 98 o 2000 junto con la actualización de seguridad para correo electrónico de Outlook, el atacante podría activar de forma automática el ataque sin necesidad de que el usuario hiciera clic en una dirección URL incluida en un correo electrónico.

 

Factores atenuantes:

  • La función del Centro de ayuda y soporte técnico no se podría iniciar automáticamente en Outlook Express o Outlook si el usuario ejecuta Internet Explorer 6.0 con el Service Pack 1.

  • Para que un ataque tenga éxito es necesario que el usuario visite un sitio Web controlado por el atacante o que reciba del atacante un mensaje de correo electrónico con formato HTML.

  • Un mensaje de correo electrónico con formato HTML que pretenda aprovechar automáticamente este punto vulnerable sería bloqueado por Outlook Express 6.0 y Outlook 2002 con sus configuraciones predeterminadas, y por Outlook 98 y 2000 si se utilizan junto con la actualización de seguridad para correo electrónico de Outlook.

Gravedad:  

 

Windows Me

Crítica

 

Esta clasificación está basada en los tipos de sistemas afectados por esta vulnerabilidad, en sus patrones típicos de implementación y en el efecto que podría tener un ataque que aproveche dicha vulnerabilidad.

 

Identificador de vulnerabilidad: CAN-2002-1009

 

Versiones probadas:
Microsoft ha realizado pruebas con Windows Me y Windows XP para determinar si estos puntos vulnerables podrían afectarlos. Las versiones anteriores de Windows no contienen el código en cuestión y, por tanto, no se ven afectadas.

 

 
 
Preguntas más frecuentes
 

 

 

¿Cuál es el alcance de esta vulnerabilidad?

El motivo de esta vulnerabilidad es una saturación del búfer. Un atacante que aproveche este punto vulnerable puede ejecutar el código que quiera en el equipo local, igual que si se hubiese originado en dicho equipo. Este código podría permitir al atacante realizar en el equipo las tareas que quisiera, como por ejemplo, agregar, eliminar o modificar datos del sistema o ejecutar cualquier código de su elección. 

 

¿Cuál es la causa de esta vulnerabilidad?

Esta vulnerabilidad se debe a un búfer no comprobado en el controlador de direcciones URL del Centro de ayuda y soporte técnico.

 

¿Qué es el Centro de ayuda y soporte técnico?

El Centro de ayuda y soporte técnico es una función de Windows que proporciona ayuda sobre una gran variedad de temas. Por ejemplo, este centro permite a los usuarios aprender las funciones de Windows, descargar e instalar actualizaciones de software, determinar si un dispositivo de hardware concreto es compatible con Windows, obtener asistencia de Microsoft, etc.

 

¿Qué problema tiene el Centro de ayuda y soporte técnico?

El controlador de direcciones URL del Centro de ayuda y soporte técnico tiene una función que permite abrir páginas utilizando el prefijo "hcp://". Pero esta función no comprueba correctamente los parámetros de los datos que recibe. El resultado es que un búfer queda sin comprobar y podría permitir a un atacante crear una dirección URL que permita la ejecución de código.

 

¿Qué es un controlador de direcciones URL?

El controlador de direcciones URL permite a una aplicación registrar un tipo nuevo de dirección URL que, al ser invocada por una página Web, inicia automáticamente dicha aplicación. Por ejemplo, cuando se instala Outlook 2002 en un sistema, esta aplicación registra "outlook://" como un controlador de direcciones URL personalizado. A partir de ese momento, se puede invocar Outlook escribiendo esta dirección URL en Internet Explorer, en el cuadro "Ejecutar" o haciendo clic en un hipervínculo.

En el caso del Centro de ayuda y soporte técnico, el prefijo de dirección URL personalizado es "hcp://".

 

¿Qué podría hacer un atacante que aprovechase esta vulnerabilidad?

Esta vulnerabilidad le podría permitir a un atacante ejecutar en el sistema el código que eligiese con privilegios adicionales. De este modo, podría agregar, eliminar o modificar datos del sistema o realizar cualquier otra acción que desease.

 

¿Cómo podría aprovechar un atacante esta vulnerabilidad?

El atacante tendría que construir una página Web que ejecutase una dirección URL especialmente diseñada. El ataque podría realizarse de dos formas. En la primera, el atacante podría alojar la página en un sitio Web y, cuando el usuario visitase dicho sitio Web, la página intentaría ejecutar la dirección URL y aprovechar la vulnerabilidad. En la segunda, el atacante podría enviar la página Web como un mensaje de correo electrónico con formato HTML. Cuando el destinatario lo abriese, la página Web podría intentar invocar la función y aprovechar la vulnerabilidad.

 

En el caso de un ataque mediante correo electrónico con formato HTML, si el usuario estuviera utilizando Outlook Express 6.0 o Outlook 2002 con las configuraciones predeterminadas, o Outlook 98 o 2000 junto con la actualización de seguridad para correo electrónico de Outlook, el ataque no podría llevarse a cabo de forma automática y el usuario tendría que hacer clic en una dirección URL enviada por correo electrónico. No obstante, si el usuario no estuviera utilizando Outlook Express 6.0 o Outlook 2002 con las configuraciones predeterminadas, ni Outlook 98 o 2000 junto con la actualización de seguridad para correo electrónico de Outlook , el atacante podría activar de forma automática el ataque sin necesidad de que el usuario hiciera clic en una dirección URL incluida en un correo electrónico.

 

¿Cómo funciona esta revisión de seguridad?

Evita la vulnerabilidad corrigiendo el búfer no comprobado en el controlador de direcciones URL.

 

Disponibilidad de la revisión de seguridad

Lugares de descarga de esta revisión de seguridad

 

 
 
Información adicional acerca de esta revisión de seguridad
 

 

 

Plataformas de instalación:
Esta revisión de seguridad puede instalarse en sistemas que ejecuten Windows Me Gold

 

Reinicio necesario:

 

¿Se puede desinstalar esta revisión de seguridad? No

 

Revisiones de seguridad anuladas por ésta: Ninguna.

 

Comprobación de la instalación de la revisión de seguridad:

 

  • Para comprobar que la revisión de seguridad se ha instalado en el equipo, utilice la herramienta Qfecheck.exe y compruebe que la pantalla incluye la información siguiente:

UPD323255 Windows Me Q812709 Update

Para comprobar los archivos individuales, consulte la información sobre archivos en el artículo 812709 de la Knowledge Base.

 

Advertencias:
Ninguna

 

Versiones traducidas:
Existen versiones traducidas de esta revisión de seguridad en las ubicaciones indicadas en "Disponibilidad de la revisión de seguridad".

 

Obtención de otras revisiones de seguridad:
Las revisiones de seguridad para otros problemas están disponibles en las ubicaciones siguientes:

  • Las revisiones de seguridad para plataformas de usuarios están disponibles en el sitio Web WindowsUpdate.

 

Otra información:

 

Agradecimientos

Microsoft agradece a Warning and Fozzy la comunicación de este problema y su cooperación para proteger a los clientes.

 

Soporte técnico:

  • El artículo 812709 de la Knowledge Base de Microsoft trata este problema y estará disponible aproximadamente 24 horas después de la publicación de este boletín. Los artículos de la Knowledge Base se encuentran en el sitio Web de Soporte técnico en línea de Microsoft.

  • Puede solicitar soporte técnico en los Servicios de soporte técnico de Microsoft. Las llamadas de soporte técnico relacionadas con las revisiones de seguridad son gratuitas.

 

Recursos de seguridad: El sitio Web Microsoft TechNet Security proporciona información adicional sobre la seguridad de los productos de Microsoft.

 

Renuncia:
La información proporcionada en la Knowledge Base de Microsoft se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda otra garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales consecuenciales, pérdida de beneficios o daños especiales, aun en el caso de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales y, por tanto, la limitación anterior puede no serle aplicable.

 

Revisiones:

  • V1.0 (12 de febrero de 2003): Creación del boletín.

 

 
 
Recursos
Webcasts de Seguridad
Newsletter de Seguridad
Boletines de Seguridad
Glosario español
Actualice su PC
 
Comunidad
Learning Center
Videos de Seguridad
Weblogs
 
 

©2016 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
Microsoft