Risque

Exécution de code arbitraire à distance.

Systèmes affectés

  • Microsoft Windows 2000 Service Pack 4;
  • Microsoft Windows XP Service Pack 2 et Windows XP Service Pack 3;
  • Microsoft Windows Server 2003 Service Pack 2.

Résumé

Une vulnérabilité dans VBScript permet à un utilisateur malintentionné d'exécuter du code arbitraire à distance. L'éditeur a publié un correctif pour cette vulnérabilité

Description

Une vulnérabilité due à une faiblesse structurelle du format de fichier HLP permet à une personne malintentionnée d'exécuter du code arbitraire à distance.

Le format HLP est le format historique utilisé pour les fichiers d'aide dans les environnements Microsoft. Il est remplacé depuis quelques années par le format CHM. Ce format de fichier est considéré comme non sûr car il permet l'execution de commandes arbitraires via des macros.

L'objet de cette alerte est qu'il est possible d'ouvrir ce type de fichiers HLP via Microsoft Internet Explorer en naviguant sur une page Web contenant du script. En effet, la fonction VBScript MsgBox permet l'ouverture de fichiers de type HLP, via une boîte de dialogue incitant l'utilisateur à appuyer sur la touche F1.

Le fichier HLP sera ouvert si et seulement si l'utilisateur appuie effectivement sur cette touche F1.

L'ouverture de ce fichier HLP permet alors l'execution de code à distance avec les privilèges de l'utilisateur courant.

Le fichier HLP peut se trouver sur le disque local, un partage SMB ou un serveur WEBDAV.

Il est à noter que du code d'exploitation est d'ores et déjà disponible sur Internet.

Contournement provisoire

En premier lieu, informer les utilisateurs de ne pas appuyer sur la touche F1 lors de la navigation sur Internet.

Rappeler que les bonnes pratiques recommandent d'utiliser un compte utilisateur restreint pour la navigation sur Internet.

Côté contournement technique, il est possible de bloquer l'ouverture des fichiers HLP en modifiant les permissions de l'exécutable winhlp32.exe (voir la section contournement de l'avis Microsoft #981169)

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation