Debe estar conectado para participar
Buscar en los foros:


 






Uso de Comodín:
*    coincide cualquier número de caracteres
%    coincide exactamente un caracter

Microsoft confirma volnerabilidad en los cursores animados de Windows

No hay Etiquetas
Entrada
Extreme Level

Psy

La Plata

entradas: 1863

16:54 30/03/2007

1

Microsoft confirmó que existe una vulnerabilidad en la forma en que Windows gestiona los cursores animados, imágenes en movimiento que pueden emplearse para reemplazar el puntero tradicional.

La vulnerabilidad fue reportada por McAfee, luego de estudiar una serie de instrucciones posteadas en un foro. La empresa recibió más tarde un archivo de extensión .ani que al ser probado en Windows Vista dejó el sistema en una situación de reset perpetuo.

Windows 2000, Windows XP, Windows 2003 Server y Windows Vista fueron reportados como suceptibles a este ataque, aunque Microsoft aclaró que los sistemas con Vista que usen Internet Explorer 7 en modo protegido, no serán suceptibles al ataque.

http://www.securityfocus.com/brief/472?ref=rss

Extreme Level

lucas1985

entradas: 2625

17:03 30/03/2007

2

Lo más gracioso es que la vulnerabilidad fue reportada bastante tiempo atrás por eEye, parcheada en el XP SP1 y reabierta en el SP2.
Patch temporario.
Saludos

Extreme Level

Psy

La Plata

entradas: 1863

17:17 30/03/2007

3

JUAS!!! Aparte, dejemonos de pabadas, no me puedo fiar ni de la flechita, carajo!

Extreme Level

fabianX

entradas: 1452

17:21 30/03/2007

4

afectara al cursor de AERO

Extreme Level

lightstar

entradas: 2140

17:27 30/03/2007

5

Hasta el humilde puntero es una amenaza? ! ! … estamos en el horno

Hardcore Extreme Level

Neo2005th

entradas: 3540

14:30 31/03/2007

6

Vuelvan al puntero clasico!!

jajaja estos de mocosoft parchean vulneravilidades grosas pero se olvidan de la parte vulnerable "estetica" y con toda la estetica de vista no quiero pensar de q hay virus hasta en el papel tapiz.

Extreme Level

mati_3473

entradas: 1986

14:52 31/03/2007

7

Eh?? jaaj en eso también tienen problemas…..

╝♦╝♦╝♦╝

Hardcore Extreme Level

Willy888

C:\Windows

entradas: 5059

16:47 31/03/2007

8

yo en mi xp tengo los punteros del vista aero, esos que son transparentes, stan barbaros pero si son una amensasa capas quie los saco `peor nuncat tube problemas… jajaja

Core I5 Ivy 3570k|| Corsair H70 || Asus Sabertooth Z77 || Corsair Vengeance 8GB 2x4GB 1600 + Airflow || MSI GTX680 || OCZ Fatality 750W Modular || SSD Corsair F60 60GB+6x500GB+750GB || Audigy Xfi Titanium Fatal1ty+ Edifier X3 + Razer Chimaera || Samsung P2370H 23¨|| NZXT Phantom Black || Win 7 Ultimate 64bits || Razer Lycosa + Razer Mamba + Goliathus

 



 

 

Extreme Level

lightstar

entradas: 2140

20:43 31/03/2007

9

Es como MC Donalds, todos sabemos que es una m… pero se llena de gente

Midle End Level

Core2DuoE6600

entradas: 105

22:03 31/03/2007

10

En los punteros?!?!?!!
Que lo pario…

Extreme Level

lucas1985

entradas: 2625

01:58 01/04/2007

11

Ya existe malware (spambots) explotando esta vulnerabilidad:
Alerta amarilla de SANS.org

- Exploit code has been publicly released which allows trivial modification to add any arbitrary payload.
- The number of malicious sites reported is rising rapidly, limiting the efficacy of blacklisting.
- The number of compromised sites pointing to malicious sites is also on the rise.

Recommendations:
- Keep anti-virus up-to-date. So far this is the most effective layer, particularly generic signatures that detect non-compliant ANI files. Also, the secondary payloads downloaded by these exploits are often detectable (not always though.)
- Content-filtering. If your environment supports it, dropping ANI files (not based on file extention, but actual file-inspection) may be prudent until patches are deployed. This will impact your myspace.com browsing experience though.

McAfee AVERT Labs

3/31/2007
Exploit code and technical details have been published.

3/29/2007
Vendor has provided information on the vulnerability.

3/28/2007
Malware exploiting this vulnerability has been observed in the wild.

3/28/2007
Proof of concept has been released.

Saludos

Extreme Level

Psy

La Plata

entradas: 1863

10:28 01/04/2007

12

@lucas1985: hasta donde yo sé *podría* ser factible infectar una maquina en IE con solamente pasar el mouse sobre un elemento que tenga asignado un cursor propio mediante la propiedad CSS de fantasía de IE "cursor: ". ¿Tenés alguna confirmación si esto es así en la práctica?

Extreme Level

lucas1985

entradas: 2625

13:25 01/04/2007

13

Según lo que leí, creo que es posible.
Saludos