Ejecución de código a través de un ActiveX de RealPlayer

La vulnerabilidad en RealPlayer podría ser aprovechada por un atacante remoto para causar una denegación de servicio.

RealPlayer es empleado por millones de usuarios de Internet para reproducir archivos multimedia tanto de audio como de vídeo. El fallo ha sido destapado por Elazar Broad, investigador especializado en descubrir fallos en los controles ActiveX de algunas de las aplicaciones más extendidas.

Según Broad, el problema está causado por un desbordamiento en el componente ActiveX RealAudioObjects.RealAudio (rmoc3260.dll) versión 6.0.10.45, que podría permitir a un atacante sobrescribir en bloques de memoria de la pila basada en heap y modificar así ciertos registros. Esto podría ser aprovechado para hacer que, si se visita con Internet Explorer una página web especialmente manipulada, se ejecutase código arbitrario.

El problema podría afectar a todas las versiones de RealPlayer y su descubridor dice estar trabajando en una demo, así que es posible que en pocos días esté disponible un expoit público que haga uso de la vulnerabilidad para ejecutar código arbitrario de forma remota.

No existe parche disponible y como contramedida, se recomienda activar el kill bit del control ActiveX para evitar que sea llamado por Internet Explorer. Es posible hacerlo guardando este archivo con extensión .reg y ejecutarlo como administrador:

Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerActiveX Compatibility{2F542A2E-EDC9-4BF7-8CB1-87C9919F7F93}]”Compatibility Flags”=dword:00000400 [HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerActiveX Compatibility{CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}]”Compatibility Flags”=dword:00000400

También existe la posibilidad de deshabilitar la ejecución automática de ActiveX en el navegador en páginas no confiables.

Según nuestros registros en el servicio de alertas SANA, desde el pasado mes de octubre se han encontrado hasta cinco vulnerabilidades de gravedad alta en RealPlayer relacionadas con controles ActiveX.

Pablo Molina (Hispasec)