Inicio / Alerta Temprana / Avisos Seguridad / Microsoft ha publicado un aviso de seguridad sobre una vulnerabilidad en el gestor del protocolo MHTML

Microsoft ha publicado un aviso de seguridad sobre una vulnerabilidad en el gestor del protocolo MHTML

Fecha de publicación: 
29/01/2011
Importancia: 
3 - Media
Recursos afectados: 
  • Windows XP SP 3 y x64 Edition SP 2
  • Windows Server 2003 SP 2 y x64 SP 2 y SP2 para Itanium
  • Windows Vista SP 1, SP 2 y x64 SP 1 y SP 2
  • Windows Server 2008 y SP2, x64, x64 SP 2, Itanium e Itanium SP2, R2 para x64 y R2 para Itanium
Descripción: 
Microsoft ha publicado un aviso de seguridad referente a una vulnerabilidad en la gestión del protocolo MHTML
Solución: 

Hasta que se publique una actualización de seguridad que solucione este problema, Microsoft nos propone una serie de medidas de prevención:

  • Con Microsoft Outlook, Microsoft Outlook Express, y Windows Mail abra los mensajes HTML en la zona de sitios restringidos.
  • En Windows Server 2003, 2008 y 2008 R2, asegurarnos que Internet Explorer se ejecuta en modo restringido (Enhanced Security Configuration)
  • Aplicar la acciones sugeridas en: Suggested Actions dentro del apartado Mitigations Factors and Suggested Actions dentro de la sección Advisory Details del aviso. NOTA: puede bloquear el MHTML desde el enlace Fix it for me
Detalle: 

Microsoft esta investigando un infome público de una vulnerabilidad (CVE-2011-0096) en todas las ediciones soportadas de Windows. Esta vulnerabilidad está provocada por la forma que que MHTML (Multipurpose Internet Mail Extension HyperText Markup Language) gestiona las peticiones para bloques de contenidos realizadas con formato MIME dentro de un documento. Es posible que en ciertas circunstancias, esta vulnerabilidad permita a un atacante inyectar código en el lado del cliente en respuesta a la ejecución de una petición Web en el contexto del Internet Explorer de la víctima.

IMPACTO

La explotación de esta vulnerabilidad podría tener unas consecuencias similares a un ataque de ejecución de comandos en sitios cruzados de parte del servidor, y podría permitir que un atacante ejecute comandos cuando un usuario visite una página Web manipulada para este fin, lo que podría provocar un acceso a información, robo de la misma u otras acciones.