• =?iso-8859-1?q?una-al-dia_=2808/06/2008=29_Ejecuci=F3n_remota_de_c=F3di

    From noticias@hispasec.com@2:341/201.99 to All on Mon Jun 9 06:50:00 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 08/06/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Ejecución remota de código en Skype para Windows provocado por un
    fallo al validar URIs
    -----------------------------------------------------------------

    Se ha encontrado una vulnerabilidad en la versión para Windows de Skype
    que podría ser aprovechada por un atacante remoto para saltarse
    restricciones de seguridad y ejecutar código arbitrario en un sistema vulnerable, logrando comprometer la totalidad del sistema si se ejecuta
    en modo administrador.

    Skype es un el cliente de VoIP (voz sobre IP) muy popular, tiene
    millones de usuarios por todo el mundo y permite las comunicaciones a
    través de chat, voz y videoconferencia con otros usuarios de Skype o de teléfonos fijos. Además está disponible para distintas plataformas
    Windows, Linux y Mac OS X.

    El problema está causado por un error al manejar URIs del tipo "file:",
    que podría ser explotado para saltarse las advertencias de seguridad al ejecutar archivos con extensiones peligrosas. La versión de Skype para
    Windows hace uso de un filtro para prevenir la posible ejecución de
    archivos, almacenados localmente, por medio de URIs del tipo "file:"
    (como por ejemplo "file://C:/archivomalicioso.exe"). El problema está en
    que dicho filtro solo advierte si detecta un intento de acceso a
    archivos con las siguientes extensiones: .ade, .adp, .asd, .bas, .bat,
    .cab, .chm, .cmd, .com, .cpl,.crt, .dll, .eml, .exe, .hlp, .hta, .inf,
    .ins, .isp y .js. Por lo tanto permitiría la ejecución de forma directa
    de otros archivos con extensiones potencialmente peligrosas, como pueden
    ser: .pif, .vbs o .scr entre otras.

    Pero la deficiencia más grave del filtro reside en que solo mostraría el
    cuadro de advertencia si la extensión del archivo supuestamente
    peligroso al que se intenta acceder está en minúscula. Si la extensión incluyera alguna letra mayúscula (como por ejemplo "file://C:/archivomalicioso.Exe") entonces la petición se saltaría el
    filtro y el archivo sería ejecutado sin que recibiéramos ningún tipo de advertencia al respecto. Si la vulnerabilidad fuera explotada con éxito,
    un atacante podría ejecutar cualquier archivo residente en el sistema
    víctima, pudiendo comprometer por completo dicho sistema.

    La vulnerabilidad fue descubiertas por Ismael Briones (Inkatel) y
    notificada a Skype Technologies por medio de iDefense el día 5 de mayo.
    El pasado 4 de junio iDefense y Skype hicieron públicos de forma
    conjunta los detalles de la vulnerabilidad, una vez que ya existe una
    versión disponible que corrige el fallo.

    El problema afecta a todas las versiones de Skype para Windows
    anteriores a la 3.8.0.139. Se recomienda actualizar a la nueva versión
    no vulnerable (v.3.8.0.139), disponible para su descarga desde: http://www.skype.com/download/skype/windows/

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3515/comentar

    Más información

    SKYPE-SB/2008-003: Skype File URI Security Bypass Code Execution
    Vulnerability
    http://www.skype.com/security/skype-sb-2008-003.html

    Skype File URI Security Bypass Code Execution Vulnerability http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=711


    Pablo Molina
    pmolina@hispasec.com


    Tal día como hoy:
    -----------------

    08/06/2007: Microsoft publicará seis boletines de seguridad el próximo martes
    http://www.hispasec.com/unaaldia/3149

    08/06/2006: Cátedra de Seguridad y Desarrollo de la Sociedad de la Información:
    Seminario y Congreso en 2006
    http://www.hispasec.com/unaaldia/2784

    08/06/2005: Descifrado del troyano PGPcoder
    http://www.hispasec.com/unaaldia/2419

    08/06/2004: Actualizaciones de seguridad de Microsoft en el mes de junio
    http://www.hispasec.com/unaaldia/2053

    08/06/2003: Descripción del gusano "Mapson"
    http://www.hispasec.com/unaaldia/1687

    08/06/2002: Vulnerabilidad "gopher" en Internet Explorer
    http://www.hispasec.com/unaaldia/1322

    08/06/2001: Problemas en la actualización para Microsoft Exchange Server 2000 OWA
    http://www.hispasec.com/unaaldia/957

    08/06/2000: Actualización urgente a Linux 2.2.16
    http://www.hispasec.com/unaaldia/590

    08/06/1999: HispaSec analiza a WINRIP, un virus-BAT para NT
    http://www.hispasec.com/unaaldia/224


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)