Categories: Seguridad

Nuevas formas de aprovechar viejas vulnerabilidades

Los ficheros MDB (asociados habitualmente a Access) de Microsoft han sido históricamente inseguros. Tanto, que Microsoft los considera prácticamente equivalentes a un ejecutable puro y duro. Bajo esta premisa, las vulnerabilidades en la librería que los procesa no son corregidas, y los ficheros con extensión MDB bloqueados por su potencial peligrosidad. Los atacantes, sin embargo, han conseguido con bastante ingenio aprovechar una vulnerabilidad crítica en ficheros MDB a través de archivos DOC de documentos de Word.

Desde hace algunos meses se viene observando un repunte en los ataques que aprovechan vulnerabilidades en el Jet Database Engine de Microsoft, que procesa archivos MDB de bases de datos. Esta librería (en concreto msjet40.dll) sufre desde hace años varios problemas de seguridad que permiten la ejecución de código. Con sólo abrir un fichero con extensión MDB especialmente manipulado, un atacante podría ejecutar código arbitrario. Los atacantes envían estos ficheros por correo y, al ser una extensión ‘habitual’ e inofensiva para muchos usuarios, el atacante consigue su objetivo. De hecho estos ataques se suceden por oleadas cada cierto tiempo, y muchos lo confunden con una nueva vulnerabilidad de tipo ‘0 day’ en el Jet Engine.

Lo que se ha descubierto hace algunos días no es una nueva vulnerabilidad, sino una ingeniosa forma de aprovechar fallos relativamente antiguos. Hasta ahora, las dos vulnerabilidades más graves encontradas en esta librería se hicieron públicas a mediados de 2005 y finales de 2007 y, aunque los fallos son activamente aprovechados por atacantes, no han sido corregidos. Microsoft considera públicamente que los ficheros MDB son ‘cuasi’ ejecutables, inherentemente inseguros, y que el hecho de que se pueda ejecutar código a través de ellos no debe escandalizar más que el hecho de que alguien haga doble click sobre un .exe y espere que algo sea ejecutado en el sistema. Así que la librería no ha vuelto a ser actualizada desde 2004. Microsoft, por tanto, bloquea por defecto la extensión en los clientes de correo Outlook y Windows Mail de Vista e incluso Internet Explorer, pues deben ser considerados como ejecutables.

Pero los atacantes han dado una nueva vuelta de tuerca a la forma de aprovechar esta vulnerabilidad, invalidando las alegaciones de Microsoft. Han hecho que sea explotable a través de archivos .DOC. La ‘excusa’ de que los MDB son inseguros y por ello no es necesario parchear la librería, deja de ser válida.

El truco que se ha observado en ciertos ataques se basa en que se accede a través de un documento MS Word a la librería vulnerable para ser explotada. El documento Word se modifica especialmente para acceder a un archivo con la estructura de una base de datos Access pero sin la extensión MDB. De hecho cualquier extensión es válida. Con esto se consigue eludir las posibles restricciones basadas en la extensión, que podrían bloquear el ataque.

En un ataque de este tipo en concreto, la víctima recibiría dos adjuntos en el correo: un archivo .DOC y otro con extensión arbitraria (o ambos comprimidos en un ZIP). La víctima guardaría los archivos en un mismo directorio, y al abrir el documento de texto se accedería al exploit y se ejecutaría el código arbitrario.

Microsoft ha publicado una alerta oficial. En ella se especifica que sólo Windows Server 2003 Service Pack 2 y Windows Vista con y sin Service Pack 1 incluyen una versión de la librería no vulnerable. En la alerta hablan por fin de que tomarán medidas, por lo que es posible que se publique un parche que solucione las dos vulnerabilidades descubiertas en 2005 y 2007 de una vez por todas. Mientras, según la alerta, están estudiando otros posibles vectores de ataque.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Red Hat Summit 2024: Resumen de anuncios más destacados

El congreso de Red Hat 2024 ha servido de escenario para la presentación de las…

14 horas ago

En España, el 68 % de los trabajadores incorpora la IA en su rutina laboral

Un estudio de Microsoft y LinkedIn detecta cuatro tipo de usuarios: escépticos, novatos, exploradores y…

17 horas ago

MediaTek anuncia Dimensity 9300+, un chip que acelera el procesamiento de IA generativa

Basado en un proceso de 4 nm, cuenta con un núcleo Arm Cortex-X4, tres Cortex-X4…

18 horas ago

DE-CIX anuncia un incremento del 23 % en el tráfico mundial de datos

En España también registra crecimientos de doble dígito. DE-CIX Madrid, por ejemplo, consumió el año…

20 horas ago

La falta de formación en IA, un problema para las empresas

Al menos 4 de cada 10 organizaciones sondeadas por ISACA no están ofreciendo ningún tipo…

20 horas ago

Así es M4, el nuevo chip de Apple

Presente en el iPad Pro, cuenta con CPU de 10 núcleos (4 de rendimiento y…

21 horas ago