| |||
SERVICIO ASISTENCIA TÉCNICA INFORMÁTICA |
|||
www.satinfo.es |
Un nuevo 0 day descubierto en Windows en la función MPEG2TuneRequest
Se ha descubierto una nueva vulnerabilidad 0-day en Windows y que actualmente está siendo maliciosamente aprovechada.
El fallo en cuestión es un desbordamiento de memoria intermedia basado en pila en la función 'MPEG2TuneRequest' de la librería msvidctl.dll. Un atacante remoto podría aprovecharlo para ejecutar código arbitrario con los permisos del usuario bajo los que se ejecuta el navegador.
La vulnerabilidad parece estar confirmada para Windows Server 2003 y Windows XP SP3.
McAfee actualmente controla el intento del desbordamiento de memoria deteniendo el ataque.
Hasta que Microsoft no publique un parche para solucionar esta vulnerabilidad, se puede activar un kill bit de control, mediante la ejecución de nuestra utilidad EliStarA con derechos de administrador, o creando un fichero de texto con extensión .reg que contenga lo siguiente:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\
ActiveX Compatibility\{0955AC62-BF2E-4CBA-A2B9-A63F772D46CF}]
"Compatibility Flags"=dword:00000400
y ejecutarlo como administrador para modificar el registro de sistema.
Pulse aquí para descargar EliStarA
Fuente: Hispasec y Secunia
SATINFO, SERVICIO DE ASISTENCIA TÉCNICA INFORMATICA 09 de Julio de 2009