Por Angela Ruiz
angela@videosoft.net.uy

Windows Mail, el substituto de Outlook Express en Windows Vista, es propenso a una vulnerabilidad de ejecución de archivos del lado del cliente, debido a un error de diseño. Ello ocurre si se hace clic en un enlace recibido en un correo malicioso.

Un atacante podría explotar este problema, para ejecutar archivos en el equipo de la víctima. Sin embargo, es importante destacar que la vulnerabilidad está catalogada como de bajo riesgo, ya que solo puede ser utilizada con programas o scripts que residan en el equipo de la víctima, y que siempre estén en la misma carpeta y lugar, y con el mismo nombre.

De todos modos, podría utilizarse esta característica para implementar un ataque más complejo, combinado con otros vectores que permitan la descarga previa de otros códigos. Hasta el momento, no se han reportado escenarios que ameriten una alerta por la utilización de esta vulnerabilidad.

El atacante debe engañar al usuario para que haga clic en dicho enlace, además de haber construido un mensaje específicamente modificado.

Son afectadas todas las versiones de Microsoft Windows Vista (Windows Vista Ultimate, Windows Vista Home Premium, Windows Vista Home Basic, Windows Vista Enterprise y Windows Vista Business).

Windows Mail está incluido en Windows Vista y dispone de características optimizadas de búsqueda y seguridad. Incluye capacidades de búsqueda dirigida que permiten buscar en todos los mensajes de correo electrónico. También ayuda a protegernos de los ataques de correo no deseado y suplantación de identidad (phishing) que pueden provocar robos de identidad.

Más información:

Windows Vista Windows Mail Client Side File Execution Vulnerability
http://www.securityfocus.com/bid/23103

Características de Windows Mail
http://www.microsoft.com/latam/windowsvista/features/forhome/mail.mspx

Fuente: VSAntivirus