1 2 3 4 5 6

Fallas en JetAudio y JetVideo permiten ejecución de código arbitrario

Help Net Security 28-Ago-2015

La ejecución de código arbitrario en los reproductores multimedia para Windows JetAudio Basic (v8.1.3) y JetVideo permite que atacantes potenciales creen un archivo .asf malicioso que podría comprometer el equipo del usuario, advierte Bitdefender.

http://1.bp.blogspot.com/-6zLmF3GbSGI/VDuo0cAfWHI/AAAAAAAABTw/iYOO35btBgw/s1600/Jet%2BAudio%2B1.jpg

Las aplicaciones JetAudio Basic y JetVideo permiten la reproducción de archivos de audio y video comúnmente usados en Windows. Cuando el archivo JXVidInfo.dll analiza las entradas codificadas del archivo ASF, reproducir una película o ver un video podría tener repercusiones serias.

Una vez que el archivo DLL es analizado, cada nombre codificado (códec) de la estructura, previamente definido en la pila, es copiado por el código, pero no se valida el número de entradas codificadas. En consecuencia, para grandes números de códecs, la pila se sobrescribe.

Este archivo JXVidInfo.dll es un plugin para JetAudio exclusivo de JetAudio Inc. Como un componente significativo de ambas aplicaciones, la misma vulnerabilidad puede ser reproducida tanto en JetAudio Basic como en el reproductor de películas JetVideo.

"Considerando lo trivial de la explotación de esta vulnerabilidad, un atacante puede utilizar como arma un archivo .asf como parte de un ataque spear-phishing (phishing dirigido) y causar un daño muy serio", dijo Catalin Cosoi, Estratega Jefe de Seguridad de Bitdefender. "Saber que la víctima tiene uno de estos reproductores multimedia instalado en su máquina puede volver a esta vulnerabilidad una valiosa arma para tomar control del equipo".

"Ya sea como descarga drive-by o como adjunto malicioso en un correo electrónico, el payload puede ser modificado para ejecutar cualquier herramienta, proceso o servicio que el atacante necesite para elevar sus privilegios en el equipo objetivo".

Bitdefender logró sobrescribir el manejador de excepciones estructuradas en Windows para que el código se ejecutara. La prueba de concepto con el exploit funcionó en Windows XP y Windows 7 debido a que ambos tienen la característica de Prevención de Ejecución de Datos. Para versiones a partir de Windows 8, la protección contra sobreescritura del manejador de excepciones estructuradas está habilitada por defecto, previniendo que la prueba de concepto de Bitdefender se ejecute.

Fuente: Help Net Security LG

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT