Ejecución remota de código en HP Software Update

Una vulnerabilidad que podría ser utilizada para la ejecución arbitraria de código, ha sido identificada en un componente ActiveX utilizado por el software de actualización de HP cuando se ejecuta bajo Windows (HPeDiag).

Son vulnerables todos los equipos con versiones de HP Software Update v4.000.009.002 o anteriores. La vulnerabilidad también puede permitir la revelación de información.

HP Software Update es una aplicación de HP, que comprueba la existencia de actualizaciones para muchos de los productos de la compañía (firmware, nuevas versiones del software y drivers). Suele instalarse como parte del software proporcionado con ciertos equipos HP, impresoras, escáneres o cámaras.

Se ha publicado una nueva versión de este producto, que resuelve esta vulnerabilidad.

HP sugiere el siguiente procedimiento para proceder a esta actualización.

En Windows, hacer clic en Inicio, Todos los programas, HP, HP Update o HP Software Update. Hacer clic en la opción y seguir el procedimiento de actualización.

Si se reinstala algún producto de HP, es necesario realizar el mismo procedimiento de actualización para reinstalar la versión no afectada por el problema.

En caso de que ello no sea posible, HP recomienda aplicar el “kill-bit” a varias claves CLSID en el registro de Windows.

Para ello, puede utilizar alguno de los siguientes procedimientos:

1. Uso de REGEDIT

Ejecute REGEDIT (Inicio, Ejecutar, escriba REGEDIT y pulse Enter), y busque la siguiente entrada:

HKEY_LOCAL_MACHINE\SOFTWARE
\Microsoft\Internet Explorer\ActiveX Compatibility\

Busque cada una de estas subcarpetas:

{60178279-6D62-43af-A336-77925651A4C6}
{DC4F9DA0-DB05-4BB0-8FB2-03A80FE98772}
{0C378864-D5C4-4D9C-854C-432E3BEC9CCB}
{93441C07-E57E-4086-B912-F323D741A9D8}
{CDAF9CEC-F3EC-4B22-ABA3-9726713560F8}
{CF6866F9-B67C-4B24-9957-F91E91E788DC}
{A95845D8-8463-4605-B5FB-4F8CFBAC5C47}
{B9C13CD0-5A97-4C6B-8A50-7638020E2462}
{C70D0641-DDE1-4FD7-A4D4-DA187B80741D}
{DE233AFF-8BD5-457E-B7F0-702DBEA5A828}
{AB049B11-607B-46C8-BBF7-F4D6AF301046}
{910E7ADE-7F75-402D-A4A6-BB1A82362FCA}
{42C68651-1700-4750-A81F-A1F5110E0F66}
{BF931895-AF82-467A-8819-917C6EE2D1F3}
{4774922A-8983-4ECC-94FD-7235F06F53A1}
{E12DA4F2-BDFB-4EAD-B12F-2725251FA6B0}
{C94188F6-0F9F-46B3-8B78-D71907BD8B77}
{6470DE80-1635-4B5D-93A3-3701CE148A79}
{17E67D4A-23A1-40D8-A049-EE34C0AF756A}
{AB237044-8A3B-42BB-9EE1-9BFA6721D9ED}
{784F2933-6BDD-4E5F-B1BA-A8D99B603649}

Por cada carpeta encontrada, haga clic en la misma y agregue el siguiente valor DWORD (400 en hexadecimal):

Compatibility Flags = 400

NOTA: Si no existen estas claves, no tiene instalado HP Update Software en su sistema y no es vulnerable.

2. Uso de un archivo .REG

Descargue el siguiente archivo:

http://www.videosoft.net.uy/hp-update-killbit.reg

Haga doble clic sobre él, y luego acepte agregar su contenido al registro.

Si por alguna razón quisiera revertir la situación, descargue el siguiente archivo, haga clic sobre él, y acepte agregar su contenido al registro:

http://www.videosoft.net.uy/hp-update-killbit-normal.reg

Relacionados:

HPSBGN02333 SSRT080031 rev.1 – HP Software Update HPeDiag Running on Windows, Remote Disclosure of Information and Execution of Arbitrary Code
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01439758

HP Software Update HPeDiag ActiveX Control Insecure Methods and Buffer Overflow
http://secunia.com/advisories/29966/

CVE-2008-0712 (Common Vulnerabilities and Exposures project)
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0712

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: