RNP - Rede Nacional de Ensino e Pesquisa
 
Segurança de redes 
 

Vulnerabilidade no Microsoft Internet Explorer VML (925568)

Microsoft Security Advisory (925568)

[CAIS, 21.09.2006-14:42, revisão 01]


O CAIS está repassando o alerta da Microsoft, intitulado "Vulnerability in Vector Markup Language Could Allow Remote Code Execution (925568)", que trata de uma vulnerabilidade no recurso Vector Markup Language (VML) presente no Internet Explorer.

Um atacante pode criar uma pagina HTML ou um e-mail HTML com características especiais, de modo que caso um usuário seja induzido a ler a mensagem HTML ou acessar a página com o Internet Explorer, o atacante poderá executar código arbitrário na máquina afetada, sendo capaz de obter controle total sobre o sistema vulnerável.

O CAIS alerta para o fato de que exploits para esta vulnerabilidade já foram divulgados publicamente em listas especializadas e que existe uma expectativa de uso deste tipo de ataque em larga escala. A Microsoft informa que a ferramenta de verificação Windows Live OneCare Safety Scanner (ver seção "Mais informações") já foi atualizada para detectar arquivos que exploram este tipo de vulnerabilidade.


Sistemas afetados:

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows XP Service Pack 1
  • Microsoft Windows XP Service Pack 2
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows Server 2003
  • Microsoft Windows Server 2003 Service Pack 1
  • Microsoft Windows Server 2003 com SP1 para sistemas baseados em Itanium
  • Microsoft Windows Server 2003 x64 Edition

Correções disponíveis:

Ainda não foram disponibilizadas correções pelo fabricante. A previsão da Microsoft é de lançar uma atualização no dia 10/10/2006.


Ações de mitigação:

  • Remover o registro da VGX.DLL - Esta ação desabilita o suporte VML do Internet Explorer. O seguinte comando, executado no interpretador de comandos do Windows realiza esta tarefa:
     
    regsvr32 -u "%ProgramFiles%\Common Files\Microsoft Shared\VGX\vgx.dll
     
  • Modificar o controle de acesso ao VGL.DLL - Esta ação remove o direito do grupo "everyone" nas permissões de acesso a este componente do IE. O seguinte comando, executado no interpretador de comandos do Windows realiza esta tarefa:
     
    echo y| cacls %ProgramFiles%\Common Files\Microsoft Shared\VGX\vgx.dll /d everyone
     
  • Ler mensagens de e-mail em formato texto puro (plain text) no Microsoft Outlook e Outlook express - Esta ação impede a exploração através de mensagens de e-mail com paginas HTML.

Mais informações:


Identificador CVE (http://cve.mitre.org): CVE-2006-3866


O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.

O CAIS Alerta também é oferecido no formato RSS/RDF:
http://www.rnp.br/cais/alertas/rss.xml



Centro de Atendimento a Incidentes de Segurança

Consulta em alertas

 


Contato com o Cais:

+55 (19) 3787-3300
+55 (19) 3787-3301

cais@cais.rnp.br


Chave PGP pública do Cais