Inicio / Alerta Temprana / Avisos Seguridad / Vulnerabilidad grave en Microsoft XML Core Services

Vulnerabilidad grave en Microsoft XML Core Services

Fecha de publicación: 
20/06/2012
Importancia: 
5 - Crítica
Recursos afectados: 

Todas las versiones de Windows y Office 2003 y 2007.

Internet Explorer en Windows Server 2003, Windows Server 2008 y Windows Server 2008 R2 se ejecuta por defecto en un modo restringido, Enhanced Security Configuration, lo que evita que se pueda explotar esta vulnerabilidad.

Descripción: 
Permite la ejecución remota de código al visitar una página web maliciosa que invoca MSXML con Internet Explorer.
Solución: 

Hasta que se publique una actualización de seguridad se recomienda aplicar el Fix publicado por Microsoft. En la web de Microsoft se puede descargar y encontrar información para aplicarlo a varios equipos en red.

Detalle: 

La vulnerabilidad, CVE-2012-1889, se debe a que MSXML trata de acceder a un objeto en memoria que no ha sido inicializado, lo que puede provocar errores en la memoria de tal modo que un atacante podría llegar a ejecutar código.

Microsoft XML Core Services (MSXML) se compone de una serie de productos que permite el uso de JScript, Visual Basic Scripting Edition (VBScript) y Microsoft Visual Studio 6.0 para desarrollar aplicaciones basadas en XML.

Esta vulnerabilidad se puede explotar a través de una página web maliciosa, de modo que al ser visitada con el navegador Internet Explorer, sin necesidad de que el usuario realice ninguna acción, se ejecuta código malicioso en el equipo afectado. Este tipo de ataques son conocidos como drive-by-download.

Ya se han detectado ataques que aprovechan esta vulnerabilidad y se ha desarrollado un módulo de Metaexploit que trata de explotarla.

Impacto:

Permite la ejecución de código malicioso con los mismos permisos que el usuario que ha iniciado sesión en el sistema.