| Artículos | 01 FEB 2004

Este mes se presentan algunas vulnerabilidades que afectan a productos tan populares como Yahoo! Messenger o las aplicaciones de Office, así como a dispositivos hardware empleados en las redes inalámbricas

Tags: Histórico
Gonzalo Alvarez.
Vulnerabilidades en Yahoo! Messenger
El investigador de seguridad Tri Huynh ha descubierto una vulnerabilidad altamente crítica en el popular software de mensajería instantánea Yahoo! Messenger, utilizado por millones de personas en todo el mundo para intercambiar mensajes, dialogar y transferir archivos. La vulnerabilidad está causada por un error de desbordamiento de búfer en la función Open() del componente ActiveX yauto.dll. Un atacante malicioso podría construir una página web que enviase una petición muy larga especialmente escrita, de manera que el software cliente de la víctima ejecutase código arbitrario elegido por el atacante.

Solución
Esta vulnerabilidad se presenta en la versión 5.6.0.1347 o anteriores. Yahoo! ha puesto a disposición de los usuarios una actualización en messenger.yahoo.com/security/update4.html.


FALLO en dispositivos de acceso inalámbrico de Cisco
Las redes inalámbricas se están volviendo muy populares tanto en entornos domésticos como empresariales. A medida que más y más redes locales se basan en dispositivos inalámbricos, crece la necesidad de asegurarlas. El protocolo WEP (Wired Equivalent Privacy) fue el primer paso en esta dirección, pero desde sus inicios se ha visto plagado de errores y problemas.
Los puntos de acceso (AP) Aironet de Cisco, que ejecutan el software Cisco IOS, pueden enviar en claro las claves WEP estáticas al servidor SNMP (Simple Network Management Protocol) siempre y cuando el comando snmp-server enable traps wlan-wep se encuentre activado.

Solución
Esta vulnerabilidad solamente afecta a los modelos Cisco Aironet 1100, 1200 y 1400. Este comando se encuentra desactivado por defecto. Si lo había habilitado, puede volver a deshabilitarlo. Sólo afecta a las claves WEP estáticas, no a las dinámicas. Cisco recomienda utilizar protocolos de autenticación como EAP (Extensible Authentication Protocol) soportados por el punto de acceso. Se puede encontrar información adicional en www.cisco.com/warp/public/707/cisco-sa-20031202-SNMP-trap.shtml.


Debilidad del sistema de protección de documentos de Office
Las aplicaciones ofimáticas de Microsoft Office incorporan algunos mecanismos muy básicos de protección de los documentos creados con ellas. Recientemente se ha hecho público en Internet un método para saltarse algunas de estas medidas de protección. El método consiste en averiguar el valor y la posición dentro del archivo del checksum que comprueba la validez de la contraseña utilizada para proteger el documento. Para ello, simplemente se guarda el documento en formato HTML y se localiza la etiqueta correspondiente al checksum, anotándose el valor de éste. Posteriormente, abriendo el documento de Office con un editor hexadecimal, se localiza este valor y se cambia todo a ceros, con lo cual se está cambiando la clave por una vacía.

Solución
Microsoft no ha aportado ninguna solución a estos problemas. En cualquier caso, se recomienda utilizar siempre mecanismos de protección externos a los proporcionados por la suite de aplicaciones de Office. Concretamente, para proteger la confidencialidad de los documentos se pueden utilizar aplicaciones de cifrado. Para proteger su acceso se puede utilizar una correcta aplicación de permisos de acceso.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información