PortalÍndiceCalendarioFAQRegistrarseConectarse

Comparte | 
 

 Ejecución remota de código en HP Software Update

Ver el tema anterior Ver el tema siguiente Ir abajo 
AutorMensaje
Shadow
Administrador
Administrador
avatar

Cantidad de envíos : 408
Edad : 32
Ubicación : Gualeguaychu
Fecha de inscripción : 10/04/2008

MensajeTema: Ejecución remota de código en HP Software Update   Dom Mayo 18, 2008 5:06 pm

Una vulnerabilidad que podría ser utilizada para la ejecución arbitraria de código, ha sido identificada en un componente ActiveX utilizado por el software de actualización de HP cuando se ejecuta bajo Windows (HPeDiag).

Son vulnerables todos los equipos con versiones de HP Software Update v4.000.009.002 o anteriores. La vulnerabilidad también puede permitir la revelación de información.

HP Software Update es una aplicación de HP, que comprueba la existencia de actualizaciones para muchos de los productos de la compañía (firmware, nuevas versiones del software y drivers). Suele instalarse como parte del software proporcionado con ciertos equipos HP, impresoras, escáneres o cámaras.

Se ha publicado una nueva versión de este producto, que resuelve esta vulnerabilidad.

HP sugiere el siguiente procedimiento para proceder a esta actualización.

En Windows, hacer clic en Inicio, Todos los programas, HP, HP Update o HP Software Update. Hacer clic en la opción y seguir el procedimiento de actualización.

Si se reinstala algún producto de HP, es necesario realizar el mismo procedimiento de actualización para reinstalar la versión no afectada por el problema.

En caso de que ello no sea posible, HP recomienda aplicar el “kill-bit” a varias claves CLSID en el registro de Windows.

Para ello, puede utilizar alguno de los siguientes procedimientos:

1. Uso de REGEDIT

Ejecute REGEDIT (Inicio, Ejecutar, escriba REGEDIT y pulse Enter), y busque la siguiente entrada:

HKEY_LOCAL_MACHINE\SOFTWARE
\Microsoft\Internet Explorer\ActiveX Compatibility\

Busque cada una de estas subcarpetas:

{60178279-6D62-43af-A336-77925651A4C6}
{DC4F9DA0-DB05-4BB0-8FB2-03A80FE98772}
{0C378864-D5C4-4D9C-854C-432E3BEC9CCB}
{93441C07-E57E-4086-B912-F323D741A9D8}
{CDAF9CEC-F3EC-4B22-ABA3-9726713560F8}
{CF6866F9-B67C-4B24-9957-F91E91E788DC}
{A95845D8-8463-4605-B5FB-4F8CFBAC5C47}
{B9C13CD0-5A97-4C6B-8A50-7638020E2462}
{C70D0641-DDE1-4FD7-A4D4-DA187B80741D}
{DE233AFF-8BD5-457E-B7F0-702DBEA5A828}
{AB049B11-607B-46C8-BBF7-F4D6AF301046}
{910E7ADE-7F75-402D-A4A6-BB1A82362FCA}
{42C68651-1700-4750-A81F-A1F5110E0F66}
{BF931895-AF82-467A-8819-917C6EE2D1F3}
{4774922A-8983-4ECC-94FD-7235F06F53A1}
{E12DA4F2-BDFB-4EAD-B12F-2725251FA6B0}
{C94188F6-0F9F-46B3-8B78-D71907BD8B77}
{6470DE80-1635-4B5D-93A3-3701CE148A79}
{17E67D4A-23A1-40D8-A049-EE34C0AF756A}
{AB237044-8A3B-42BB-9EE1-9BFA6721D9ED}
{784F2933-6BDD-4E5F-B1BA-A8D99B603649}

Por cada carpeta encontrada, haga clic en la misma y agregue el siguiente valor DWORD (400 en hexadecimal):

Compatibility Flags = 400

NOTA: Si no existen estas claves, no tiene instalado HP Update Software en su sistema y no es vulnerable.

2. Uso de un archivo .REG

Descargue el siguiente archivo:

http://www.videosoft.net.uy/hp-update-killbit.reg

Haga doble clic sobre él, y luego acepte agregar su contenido al registro.

Si por alguna razón quisiera revertir la situación, descargue el siguiente archivo, haga clic sobre él, y acepte agregar su contenido al registro:

http://www.videosoft.net.uy/hp-update-killbit-normal.reg

Relacionados:

HPSBGN02333 SSRT080031 rev.1 - HP Software Update HPeDiag Running on Windows, Remote Disclosure of Information and Execution of Arbitrary Code
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01439758

HP Software Update HPeDiag ActiveX Control Insecure Methods and Buffer Overflow
http://secunia.com/advisories/29966/

CVE-2008-0712 (Common Vulnerabilities and Exposures project)
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0712
Comments (0)
21 April 2008
Microsoft reconoce nueva vulnerabilidad en Windows
Filed under: Bug y Exploits — Moyo @ 10:26

Pocos lectores daban crédito por estos lares a César Cerrudo cuando afirmó haber descubierto una vulnerabilidad en Windows Server 2008, el “servidor Windows más seguro que ha habido nunca” (Microsoft dixit), como si apuntar una vulnerabilidad en Windows constituyera un hecho insólito.

Aún menos recordarán que ayer, 17 de Abril, era el día en que Cerrudo había prometido presentar los detalles en Dubai, en el transcurso de HITBSecConf2008.

Pero aquí está este humilde sitio, dispuesto a recordar esa fecha y a mostrar a los incrédulos lo que Microsoft acaba de decir, que supone el reconocimiento de la vulnerabilidad apuntada por Cerrudo, y afectando no sólo a Windows Server 2008, sino también a Windows Vista, Windows XP SP2 y Windows Server 2003.

La presentación de Cesar puede ser descargada desde Argeniss

Fuente:
http://www.kriptopolis.org/microsoft-reconoce-vulnerabilidad-windows
http://www.vsantivirus.com/19-04-08.htm


"el mundo es una jugueteria" Angel Guerrero

_________________
Un jugador que hace un buen equipo es mucho mejor que un gran jugador.
Perdiéndose en el grupo por el bien de todos…Eso es trabajo en equipo...
Recoger datos es solo el primer paso a la sabiduría pero…
Compartir datos es el primer paso hacia la comunidad.
Amplificación del conocimiento, lo que aprende uno, lo prendemos todos
Una pequeña persona puede resolver un problema muy complejo…Todo esta en la sincronización
Volver arriba Ir abajo
Ver perfil de usuario http://www.fotolog.com/shadowsecurity
 
Ejecución remota de código en HP Software Update
Ver el tema anterior Ver el tema siguiente Volver arriba 
Página 1 de 1.
 Temas similares
-
» el Código Motero no escrito
» Código de Descuento de RockAuto
» ¡¡¡soy de fuenla y digo pesi!!!
» ayuda, código 518 y 519 vw sedan
» Código de color

Permisos de este foro:No puedes responder a temas en este foro.
BrokeN ShadoW Foro Informático :: Seguridad Informática :: Seguridad Informática :: Vulnerabilidades-
Cambiar a: