Categories: CortafuegosSeguridad

Un ActiveX de productos HP permite la ejecución remota de código

Se ha vuelto a encontrar un grave error de seguridad en software de HP que podría permitir la ejecución de código con sólo visitar una página web con Internet Explorer y que esté especialmente manipulada para aprovechar el fallo.

En concreto, se han encontrado dos problemas en el HP Software Update, precisamente la utilidad para actualizar productos de la marca. Se instala por defecto en muchos portátiles de la compañía, y junto con controladores y utilidades de otros productos de HP como impresoras, cámaras, escáneres…

El control ActiveX HPeSupportDiags.HPIniFileUtil.1 en la librería HpeDiag.dll, tiene un problema en el método GetXmlFromIni que puede provocar un desbordamiento de memoria intermedia y permitir la ejecución de código. Un fallo típico en estos casos y muy sencillo de aprovechar. De hecho existe exploit público.

Existe además otro fallo de menor gravedad que permite leer y obtener de forma remota información sobre el sistema operativo. El fallo es aprovechable, como es habitual en estos casos, con solo visitar una página con Internet Explorer. A través de JavaScript se instancia el ActiveX y se llama a la función vulnerable para hacer que ejecute código. En Internet Explorer 7 el usuario deberá aprobar manualmente por defecto la ejecución.

Los fallos se dan en la versión de la librería 4.000.009.002 y anteriores. HP ya ha publicado una actualización que ‘soluciona’ los problemas. Lo que hace en realidad la actualización es aplicar el ‘kill bit’ a los CLSIDs vulnerables, con lo que no pueden ser invocados desde Internet Explorer.

No es la primera vez que HP distribuye un componente ActiveX peligroso. A finales de 2007 se alertaba sobre un problema muy similar en un ActiveX que venía instalado en los portátiles de la compañía. El fallo se daba en el componente HP Info Center, en concreto en uno de los HP Quick Launch Buttons. La librería HPInfoDLL.dll utilizaba métodos inseguros, que permitían la ejecución de código.

En noviembre de 2006, se descubrió una vulnerabilidad en el control ActiveX LunchApp.APlunch que podía ser aprovechada por atacantes para ejecutar código. El fallo afectaba a las plataformas Windows que por defecto venían instalados en muchos de los portátiles Acer.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

España, en el top 10 de países más afectados por el ‘ransomware’

Según el Informe Ransomware 2024 de S2 Grupo, se clasifica en la séptima posición.

16 mins ago

Los ingresos trimestrales de Cisco caen un 13 %

Coincidiendo con la presentación de resultados financieros, la compañía ha anunciado el nombramiento de Gary…

56 mins ago

Los ingresos anuales de Commvault rozan los 840 millones de dólares

Durante su ejercicio fiscal 2024 mejoró un 7 % a nivel de ingresos. El incremento…

2 horas ago

Motorola facilita el soporte TI para pymes con Moto Essentials for Business

Este conjunto de herramientas y servicios ofrece gestión continua de dispositivos, soluciones de productividad y…

2 horas ago

Gestión de identidades, seguridad y cumplimiento normativo en la era de los enfoques Zero Trust

Un evento organizado por Silicon y One Identity analiza cómo "el nuevo perímetro es la…

4 horas ago

Zyxel y Bitdefender presentan nueva estrategia de ciberseguridad para redes

Zyxel presenta su nueva estrategia de ciberseguridad para la pyme en "Just Connect Live" junto…

4 horas ago