Inicio / Alerta Temprana / Avisos Seguridad / Vulnerabilidad en el servicio de ayuda y centro de soporte de Windows

Vulnerabilidad en el servicio de ayuda y centro de soporte de Windows

Fecha de publicación: 
11/06/2010
Importancia: 
4 - Alta
Recursos afectados: 
  • Windows XP Service Pack 2 y Windows XP Service Pack 3
  • Windows XP Professional x64 Service Pack 2
  • Windows Server 2003 Service Pack 2
  • Windows Server 2003 x64 Service Pack 2
  • Windows Server 2003 con SP2 para sistemas basados en Itanium
Descripción: 

El investigador de seguridad Tavis Ormandy ha descubierto una vulnerabilidad en el servicio de ayuda y centro de soporte de Windows (Windows Help and Support Center) que podría permitir ejecución remota de comandos.

Solución: 

Eliminar del registro el protocolo Hcp:

  • Seleccionar Inicio -> Ejecutar y escribir Regedit
  • Localizar y pulsar la entrada de registro "HKEY_CLASSES_ROOT\HCP"
  • Pulsar en el menú archivo y seleccionar exportar
  • En el cuadro de diálogo de exportación introducir HCP_Procotol_Backup.reg y pulsar en guardar. (Esto creará por defecto la clave de registro en "Mis Documentos")
  • Pulsar suprimir para borrar la entrada de registro.

Actualización: Microsoft, a día 14 de Junio pubicado un Fix-It para deshabilitar el servicio de ayuda (protocolo hcp) en equipos Windows Xp y Windows 2003. Para su instalación: Soporte Microsoft

Detalle: 

El centro de ayuda y soporte es la aplicación por defecto proporcionada por Windows para acceder en línea a la documentación de Microsoft (Windows Help and Support Center) el cual permite el acceso a documentos de ayuda directamente a través de las direcciones URL por medio del protocolo Hcp. La vulnerabilidad se produce debido a que dicho componente no valida correctamente ciertas secuencias de escape en las peticiones URL, lo que puede dar lugar a que atacantes creen URL especialmente maliciosas mediante secuencias de comandos en sitios cruzados (XSS) para ejecutar procesos con los mismos permisos que el usuario actual.

Posible impacto:

  • Ejecución remota de comandos

Puede encontrarse más información sobre la vulnerabilidad en el siguiente enlace:

Es posible que el CVE actualmente esté reservado o bajo revisión; en el momento que se publique en el NIST e INTECO las traduzca, se podrán consultar en nuestra base de datos de vulnerabilidades

.