Por Angela Ruiz
angela@videosoft.net.uy
Windows Mail, el substituto de Outlook Express en Windows Vista, es propenso a una vulnerabilidad de ejecución de archivos del lado del cliente, debido a un error de diseño. Ello ocurre si se hace clic en un enlace recibido en un correo malicioso.
Un atacante podrÃa explotar este problema, para ejecutar archivos en el equipo de la vÃctima. Sin embargo, es importante destacar que la vulnerabilidad está catalogada como de bajo riesgo, ya que solo puede ser utilizada con programas o scripts que residan en el equipo de la vÃctima, y que siempre estén en la misma carpeta y lugar, y con el mismo nombre.
De todos modos, podrÃa utilizarse esta caracterÃstica para implementar un ataque más complejo, combinado con otros vectores que permitan la descarga previa de otros códigos. Hasta el momento, no se han reportado escenarios que ameriten una alerta por la utilización de esta vulnerabilidad.
El atacante debe engañar al usuario para que haga clic en dicho enlace, además de haber construido un mensaje especÃficamente modificado.
Son afectadas todas las versiones de Microsoft Windows Vista (Windows Vista Ultimate, Windows Vista Home Premium, Windows Vista Home Basic, Windows Vista Enterprise y Windows Vista Business).
Windows Mail está incluido en Windows Vista y dispone de caracterÃsticas optimizadas de búsqueda y seguridad. Incluye capacidades de búsqueda dirigida que permiten buscar en todos los mensajes de correo electrónico. También ayuda a protegernos de los ataques de correo no deseado y suplantación de identidad (phishing) que pueden provocar robos de identidad.
Más información:
Windows Vista Windows Mail Client Side File Execution Vulnerability
http://www.securityfocus.com/bid/23103
CaracterÃsticas de Windows Mail
http://www.microsoft.com/latam/windowsvista/features/forhome/mail.mspx
Fuente: VSAntivirus