Ejecución de código en iMesh (IMWebControl)

Un control ActiveX utilizado por el programa iMesh, posee una vulnerabilidad que puede ser utilizada por personas maliciosas para comprometer el sistema del usuario.

iMesh es un sistema P2P legal para compartir música y videos gratis, todos con licencia de las casas discográficas. La aplicación fue la primera en emplear el método llamado “swarming”, que consiste en la habilidad de descargar un archivo desde múltiples fuentes, aumentando drásticamente la velocidad de descarga.

El problema se debe a un error de validación en el control ActiveX “IMWeb.IMWebControl.1” (IMWebControl.dll), el cuál produce un desbordamiento de la memoria heap. El término HEAP indica una porción de memoria disponible para un programa, también llamada área de memoria dinámica.

Este desbordamiento, puede ser utilizado por un archivo malicioso para ejecutar código no deseado de forma totalmente arbitraria.

La vulnerabilidad ha sido confirmada en la versión 7.1.0.37263 de iMesh bajo Internet Explorer 7 en Windows XP, con todos los parches al día. Versiones anteriores también podrían ser afectadas.

Aunque la alerta fue hecha el 18 de diciembre, aún no se ha publicado ninguna actualización del programa, y ya se conoce al menos un exploit que utiliza esta vulnerabilidad.

Para usuarios de Internet Explorer, se recomienda aplicar el “kill-bit” al identificador de clase correspondiente al mencionado control ActiveX:

{7C3B01BC-53A5-48A0-A43B-0C67731134B9}

El “kill-bit” es un valor en el registro que evita que un control ActiveX determinado se instale o ejecute.

Para aplicar el kill-bit, descargue y ejecute el siguiente archivo .REG para modificar el registro:

http://www.videosoft.net.uy/imesh-imwebcontrol-killbit.reg

Si por alguna razón quisiera deshacer los cambios hechos, solo descargue y ejecute el siguiente archivo:

http://www.videosoft.net.uy/imesh-imwebcontrol-killbit-normal.reg

Referencias:

iMesh <= 7.1.0.x IMWebControl Class (IMWeb.dll 7.0.0.x) remote heap exploit
http://retrogod.altervista.org/rgod_imesh.html

iMesh IMWebControl Class ActiveX Control Code Execution
http://secunia.com/advisories/28134/

CVE-2007-6492 (Common Vulnerabilities and Exposures project)
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6492
http://nvd.nist.gov/nvd.cfm?cvename=CVE-2007-6492

CVE-2007-6493 (Common Vulnerabilities and Exposures project)
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6493
http://nvd.nist.gov/nvd.cfm?cvename=CVE-2007-6493

Relacionados:

iMesh
http://www.imesh.com/es/

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: