Internet Explorer permite ejecutar scripts y comandos de forma arbitraria a través de una vulnerabilidad existente en la funcionalidad "Habilitar la lista de carpetas para los sitios FTP" activada por defecto. En el momento de redactar esta nota no había constancia de ninguna solución por parte de Microsoft.
Para que la vulnerabilidad se pueda explotar es necesario que el Explorador de Windows tenga señalada la opción "como una página Web" en el menú Ver o "Permitir la existencia de contenido web en las carpetas" en el menú Herramientas, según la versión de Windows, si bien son opciones que se encuentran activadas por defecto.
El código inyectado en la dirección del servidor FTP se ejecutará en la zona de seguridad local, con mayores privilegios sobre el sistema.
El problema se explota a través del archivo FTP.HTT, invocado por la funcionalidad "Habilitar la lista de carpetas para los sitios FTP".
Microsoft fue avisada el 21 de diciembre de 2001, sin que hasta la fecha haya hecho público ningún aviso ni corrección al respecto. La vulnerabilidad ha sido probada con éxito sobre IE versiones 5.5 y 6.0
Para evitar la vulnerabilidad se recomienda desactivar las opciones "Habilitar la lista de carpetas para los sitios FTP" que se encuentra en Internet Explorer, menu Herramientas, en Opciones de Internet.
Mientras que en Explorer de Windows deberíamos desactivar la opción "como una página Web" en el menú Ver o "Permitir la existencia de contenido web en las carpetas" en el menú Herramientas, según la versión de Windows que tengamos (9x/NT/2000).
Una demostración de la vulnerabilidad puede encontrarse en la dirección: http://www.geocities.co.jp/SiliconValley/1667/advisory02e.html
Opina sobre esta noticia:
http://www.hispasec.com/unaaldiacom.asp?id=1323
Más información:
Microsoft Internet Explorer 'Folder View for FTP sites' Script
Execution Vulnerability
http://www.geocities.co.jp/SiliconValley/1667/advisory02e.html