marzo 29, 2024

Detectar vulnerabilidades en controles ActiveX de Windows.

0
Voiced by Amazon Polly
Comparte en redes sociales

Los ataques de malware se aprovechan con frecuencia de vulnerabilidades en los controles de ActiveX para comprometer sistemas Windows, que usan estés controles en aplicaciones como: Internet Explorer, Microsoft Office, Microsoft Visual Studio y Windows Media Player.

Un defecto en la programación en un control de ActiveX puede permitir que un atacante ejecute código forzando a instalar software malévolo o comprometer el sistema operativo. Desde hace unos años se ha producido un aumento significativo de infecciones de malware, a través de vulnerabilidades en los controles de ActiveX.

Con la herramienta Microsoft OLE/COM object viewer, es posible obtener información de controles ActiveX, para enumerar los métodos y propiedades de dichos controles, ya que un control ActiveX es un componente COM. Esta herramienta permite un fácil acceso a información de objetos OLE / COM, interfaces, métodos, propiedades, etc.

Más información Microsoft OLE/COM object viewer:
http://msdn.microsoft.com/en-us/library/d0kh9f4c.aspx

Descarga de Microsoft OLE/COM object viewer en “Windows Server 2003 Resource Kit Tools”:
http://www.microsoft.com/en-us/download/details.aspx?id=17657

Con la herramienta Dranzer se pueden realizar pruebas de Fuzzing en los controles de ActiveX. Esta herramienta se ha desarrollado, en base al análisis de una gran cantidad de controles ActiveX y sus respectivas vulnerabilidades.

Con esta herramienta se pueden probar los controles de ActiveX instalados y estimar el estado actual de la seguridad de ActiveX en el sistema. Todo esto de una forma casi automática con la interacción mínima del usuario.

Dranzer es un proyecto de código abierto desarrollado por el CERT, para que los pentesters puedan contribuir en el proyecto y hacer que la herramienta sea más precisa.

Más información y descarga de Drancer:
http://sourceforge.net/projects/dranzer/

Deja un comentario