| Artículos | 01 JUL 2005

Este mes presentamos nuevas vulnerabilidades en el navegador Firefox y en el popular cliente de mensajería instantánea Windows Messenger, así como un fallo en el protocolo de escritorio remoto de Windows

Tags: Histórico
Gonzalo Alvarez.
Más vulnerabilidades en Firefox
Como ya se vaticinaba en esta sección hace meses, el gran número de usuarios que se están pasando al navegador Mozilla Firefox, en torno al 30% de los internautas en todo el mundo, ha motivado una mayor atención e investigación de su seguridad. Como resultado, todos los meses están saliendo a la luz vulnerabilidades críticas en Firefox. A pesar de ello, debe alabarse la profesionalidad y celeridad con que Mozilla gestiona estas vulnerabilidades.
El mes pasado se descubrieron otras tres vulnerabilidades críticas, cualquiera de las cuales permitiría a un atacante ejecutar código arbitrario. La primera de ellas permite la ejecución de comandos de JavaScript a través de la función eval() del lenguaje. Este ataque se podría utilizar para robar cookies u otra información confidencial del equipo de la víctima. El segundo ataque surge porque fallan algunos controles para evitar la inyección de scripts, pudiendo ser burlados insertando una URL JavaScript: dentro del pseudo-protocolo view-source:. El resultado final sería la ejecución de código arbitrario. Por último, la tercera es una variación de una vulnerabilidad descubierta un mes antes, producida debido a un exceso de confianza en el código chrome de interfaz de usuario, con la consecuencia de que scripts maliciosos podrían sobrescribir los valores de los nodos DOM y ejecutar código.

Solución
Todos estos problemas han sido solucionados en la versión 1.0.4 de Firefox, que se recomienda descargar desde www.mozilla.org.


Escritorio remoto en peligro
Gracias al escritorio remoto de Windows XP se puede utilizar un ordenador en cualquier lugar del mundo conectado a Internet como si estuviera sentado delante del mismo. Salvo en la velocidad, y eso sólo si el ancho de banda es pequeño, no apreciará ninguna diferencia entre sentarse físicamente ante dicho ordenador o conectarse a él desde su casa a través de Internet. Este servicio utiliza el protocolo RDP (Remote Desktop Protocol) y está disponible también como Terminal Services para equipos con Windows 2000/2003. Con el fin de proteger la confidencialidad del tráfico que circula entre cliente y servidor, el protocolo RDP cifra el contenido de la comunicación mediante el algoritmo RC4.
Debido a un fallo en la implantación del protocolo de autenticación de las partes y establecimiento de la clave de sesión, resulta posible realizar un ataque de “hombre en el medio”: el atacante se sitúa entre servidor y cliente, haciendo creer a cada uno de ellos que él es el otro. Por lo tanto, como toda la información pasa en claro por él, puede conocer las credenciales y ver todo el tráfico.

Solución
Microsoft todavía no ha respondido a esta vulnerabilidad.


Ejecución de código en MSN/Windows Messenger
Los programas de mensajería instantánea (MI) MSN Messenger y Windows Messenger se cuentan entre los más populares y con mayor número de usuarios en Internet. Se ha descubierto una vulnerabilidad de desbordamiento de búfer en su procesamiento de los archivos de imagen en formato PNG (Portable Network Graphics) que podría permitir al atacante ejecutar código arbitrario en el equipo de la víctima dentro de su contexto de seguridad. La imagen con el ataque podría enviarse a través de imágenes del display del usuario, iconos personalizados que se muestran en los mensajes instantáneos, thumbnails de imágenes transmitidas e imágenes de fondo. Al propagarse de cliente a cliente, es probable que esta vulnerabilidad dé origen a un gusano.

Solución
Microsoft ha publicado una actualización de seguridad que debería ser aplicada inmediatamente por los usuarios de estos programas. Se puede encontrar en www.microsoft.com/technet/security/bulletin/MS05-009.mspx.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información