| Artículos | 01 SEP 2004

Este mes cubrimos una de las vulnerabilidades más graves que ha experimentado Internet Explorer a lo largo de su historia, debido sobre todo a la combinación con una infección de servidores web IIS. También se comentan dos vulnerabilidades en los populares reproductores multimedia de Real Networks

Tags: Histórico
Gonzalo Alvarez.
Troyano en Internet Explorer
El troyano Download.Ject representa uno de los incidentes de seguridad más críticos que haya protagonizado Internet Explorer a lo largo de su meteórica ascensión. La extrema virulencia del ataque se debe a que combina hábilmente la infección de servidores web y de navegadores de usuarios. Una gran cantidad de sitios web que utilizaban Windows 2000 y el servidor IIS 5.0 fueron comprometidos para que distribuyeran código malicioso a los visitantes. El atacante cargaba un pequeño archivo con código JavaScript en los servidores infectados, alterándoles la configuración para que añadieran este código JavaScript a todos los archivos servidos por el sitio web. Aparentemente, se desconoce el método utilizado por los atacantes para infectar los servidores, ya que a pesar de las afirmaciones de Microsoft, según las cuales se debía a un agujero parcheado en su boletín MS04-011, administradores de los sitios afectados aseguran haber sido infectados tras la aplicación del parche.
Hasta aquí, la primera parte de la historia. Por otro lado, si un usuario visitaba cualquiera de los sitios web infectados, el sitio le enviaba el citado código JavaScript, el cual explotaba una vulnerabilidad de Internet Explorer para la que no había parche. Como consecuencia de la vulnerabilidad, el navegador descargaba un archivo ejecutable desde un sitio web ruso y lo instalaba en el ordenador de la víctima sin necesidad de que el usuario hiciese nada más que visitar un sitio web infectado cualquiera. Ha oído bien. Bastaba con que Internet Explorer cargase una página de un sitio web infectado y, sin que hiciera clic en nada, el código JavaScript malicioso se encargaba de instalar un troyano en su ordenador sin que apareciese ninguna ventana de alerta. El troyano podía realizar diferentes acciones: registrar todas las pulsaciones de teclado de la víctima (keyloggers), instalar servidores proxy para espiar la navegación u otras puertas traseras que proporcionaban acceso remoto completo al equipo infectado. No puede ser peor.

Solución
Los únicos usuarios a salvo son los que disponen de Windows XP Service Pack 2 RC 2. Los pasos que recomienda seguir Microsoft para proteger los equipos domésticos frente al troyano Download.Ject consisten en: 1) Instalar las actualizaciones de seguridad, para lo cual debe seleccionar Inicio » Todos los programas » Windows Update o acudir a v4.windowsupdate.microsoft.com/es. Una vez ahí, siga las instrucciones para actualizarse. 2) Busque los indicios de infección en su equipo: los archivos kk32.dll y surf.dat. Para localizarlos, puede servirse de la utilidad de búsqueda de Windows en Inicio » Buscar. Si los encuentra, descargue una actualización de su antivirus para borrarlos o busque en el sitio web de su proveedor antivirus instrucciones para eliminarlos. 3) Aumente la seguridad en su navegación y en el uso de correo electrónico. En tal caso, aunque esto ya no lo aconseje Microsoft, lo mejor que puede hacer es abandonar Internet Explorer y Outlook Express, y pasarse a programas como Opera (www.opera.com) o Mozilla Firefox (www.mozilla.org/products/firefox).


Vulnerabilidades en RealPlayer
Los reproductores de medios RealOne Player y RealPlayer se sitúan entre los reproductores multimedia para Internet más extendidos y más completos de la actualidad. Están pensados especialmente para la reproducción en vivo de contenidos multimedia transmitidos a través de la Red. La mayor parte de emisiones de vídeo en Internet de programas deportivos, musicales, entrevistas, etc., utilizan el formato de Real, por lo que más de 200 millones de internautas en todo el mundo lo tienen instalado.
Se han descubierto dos vulnerabilidades de desbordamiento de búfer en ambos productos que pueden ser explotadas por un atacante para ejecutar código arbitrario en el equipo de la víctima cuando ésta intenta reproducir medios siguiendo un enlace en una página web.

Solución
Real Networks ha publicado un parche para solucionar ambas vulnerabilidades que puede descargarse desde el propio programa seleccionando Tools » Check for Update.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información