Vulnerabilidad a través de MHTML en Microsoft Windows

01/02/2011
Windows
Han sido publicados los detalles acerca de una vulnerabilidad en el manejador del protocolo MHTML que publicamos ayer. El fallo podría permitir a un atacante remoto obtener información importante a través de un enlace HTML especialmente manipulado.

MHTML es un protocolo para incrustar recursos MIME en una página web al modo en que lo hace el correo electrónico.

La vulnerabilidad fue publicada en un webzine chino llamado Ph4nt0m y en la conocida lista Full Disclosure por un grupo denominado 80vul.

El error reside en la forma en que MHTML filtra las cadenas usadas para construir un enlace. Un atacante podría crear un enlace especialmente manipulado e inyectar código javascript que terminaría ejecutándose durante toda la sesión de navegación.

Aunque podría asociarse erróneamente, la vulnerabilidad no se encuentra en el navegador Internet Explorer (aunque es el vector más apropiado). MHTML es un manejador de protocolo del sistema operativo Windows que ofrece a las aplicaciones que quieran procesar este tipo de recursos.

Microsoft ha reconocido la vulnerabilidad y ha publicado un boletín con información con sugerencias y una solución temporal aplicable a través de Microsoft Fix It hasta la publicación del parche final.

La vulnerabilidad tiene asignado el CVE-2011-0096 y afecta a toda la familia de sistemas operativos Windows soportados por Microsoft.

Puede obtenerse más información sobre esta vulnerabilidad en los siguientes enlaces:


http://www.csirtcv.es/es/alerts/1621/
http://www.microsoft.com/technet/security/advisory/2501696.mspx

http://secunia.com/advisories/43093/
http://www.vupen.com/english/advisories/2011/0242
http://www.itespresso.es/microsoft-advierte-de-un-nuevo-fallo-dia-cero-en-windows-49254.html
http://www.csospain.es/Microsoft-alerta-de-un-nuevo-agujero-de-dia-cero-en-Windows/seccion-actualidad/noticia-105547