| Artículos | 01 OCT 2004

Este mes comentamos varios agujeros de seguridad descubiertos en Internet Explorer, el navegador más utilizado en el mundo y a la vez el más inseguro, y en Opera, una de sus alternativas más sólidas

Tags: Histórico
Gonzalo Alvarez.
Vulnerabilidades en Internet Explorer
Durante el mes de agosto se han publicado varias vulnerabilidades que afectan al navegador de Microsoft. Una de ellas, descubierta por Liu Die Yu, permite falsificar la dirección del sitio web visitado que aparece en la barra de dirección del navegador. Esta vulnerabilidad permite perfeccionar por tanto los ataques de phishing en los que se hace creer a un usuario que está visitando una página web, por ejemplo la de su banco, cuando en realidad está visitando la del atacante. El objetivo del ataque consiste en hacerse con información confidencial de la víctima, como las credenciales de acceso a su banco o su número de tarjeta de crédito. Esta vulnerabilidad facilita el engaño de un ataque de phishing, al permitir que la dirección corresponda perfectamente a la del banco o comercio de cebo. Puede encontrarse más información en la página del descubridor en umbrella.name/originalvuln/msie/NullyFake/nullyfake-content.txt.
La segunda vulnerabilidad tiene que ver con la posibilidad de instalar ejecutables maliciosos en el equipo de la víctima, concretamente en la carpeta Inicio. Los archivos ejecutables contenidos en esa carpeta se ejecutan al iniciar el equipo, sin la participación del usuario. La vulnerabilidad se produce en la tecnología de arrastrar y soltar (drag and drop), que permitiría instalar programas sin más que el usuario arrastre por la pantalla una imagen aparentemente inofensiva. Puede encontrarse más información sobre esta vulnerabilidad y una demo que ilustra su funcionamiento en www.securityfocus.com/bid/10973.
La tercera vulnerabilidad se produce como consecuencia de un error de salto de dominios de seguridad durante la representación de archivos MHTML, de manera que podrían ejecutarse scripts dentro del contexto de la zona de seguridad de la intranet local. Esta zona posee una configuración de seguridad más permisiva que el resto de zonas por considerarse de confianza el código que se ejecuta en ella. Se puede encontrar más información y una prueba de concepto inofensiva en www.securityfocus.com/bid/10979.

Solución
Todas las versiones de Internet Explorer se ven afectadas por la primera vulnerabilidad, excepto tras la instalación del Service Pack 2 para Windows XP. Para la segunda vulnerabilidad Microsoft aún no ha publicado parche ni solución alguna, aunque a modo de solución provisional puede desactivarse la ejecución de secuencias de comandos ActiveX desde Herramientas » Opciones de Internet » Seguridad configurando el nivel personalizado de la zona Internet. La tercera tampoco tiene solución hasta el momento, ni siquiera instalando el citado Service Pack 2.


Vulnerabilidad en Opera
La empresa de seguridad israelí GreyMagic ha descubierto una vulnerabilidad en Opera, un navegador que está ganando popularidad rápidamente ante los repetidos incidentes de seguridad de Internet Explorer. Esta vulnerabilidad permite desvelar información acerca de los contenidos del equipo de la víctima. Mediante la inserción de un iframe correspondiente a un archivo o carpeta inexistentes, se envía un error al usuario sin que cambie la dirección del iframe. El atacante puede detectar esta situación mediante un iframe accesible desde el mismo dominio. Cambiando repetidamente la dirección del iframe y comprobando en su DOM (Document Object Model) si se produjo un error al intentar acceder a la dirección, el atacante puede ir probando una lista de directorios y archivos para saber si existen en el equipo de la víctima. Puede encontrar una prueba de concepto en www.greymagic.com/security/advisories/gm009-op.

Solución
Los usuarios de Opera deben actualizarse a la versión 7.54, que soluciona este problema, al prohibir el acceso al protocolo file:// desde direcciones que no sean locales.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información