Ejecución automática de archivos al abrir un e-mail


Lo que parecían viejos mitos y rumores sin consistencia, cada vez se van haciendo más reales gracias a las nuevas tecnologías y los agujeros de los sistemas. Ahora, una nueva vulnerabilidad en Internet Explorer y Outlook puede llegar a permitir la ejecución de código sin el consentimiento del usuario.

Bajo determinadas circunstancias, Microsoft Internet Explorer y los lectores de correo de Microsoft Outlook y Outlook Express pueden recibir archivos en el directorio temporal local (TEMP) incluso si el usuario cancela la petición para ello. Cuando esto sucede, se puede forzar la ejecución de dicho archivo a través de un control ActiveX indicando como parámetro la ruta completa de la carpeta temporal del sistema. 

Un operador web malicioso puede incluir tags codificados en base 64 en un frame para que cuando un usuario visite la página aparezca un cuadro de diálogo de envío de archivo. Este cuadro de diálogo preguntará al usuario si desea grabar o abrir el archivo o cancelar la recepción. El usuario recibirá el fichero en el directorio temporal independientemente de la opción elegida, incluso si canceló la orden. Esta vulnerabilidad es aplicable incluso si el  usuario tiene configuradas las Zonas de Internet de Internet Explorer para inhabilitar las recepciones de archivos.

Para provocar la ejecución del archivo una vez recibido bastará con incluir un segundo frame html que contendrá un control ActiveX con el identificador de clase 15589FA1-C456-11CE-BF01-00AA0055595A y un tag que apuntará al archivo.

Se pueden obtener los mismos resultados si se envían dos mensajes e-mail maliciosos adecuadamente creados. El primero de ellos, se encargará de enviar el archivo independientemente de los deseos del usuario, mientras que el segundo mensaje ejecutará el archivo anteriormente enviado.

 

RIPPER
Moderador de la lista METALHACK
ICQ 75368962
ripperar@icqmail.com

www.geocities.com/ripperi_ar