| Artículos | 01 MAR 2004

Las últimas vulnerabilidades descubiertas en Internet Explorer, afortunadamente ya corregidas, copan la sección de seguridad de este mes, junto con otros problemas de Windows

Tags: Histórico
Gonzalo Alvarez.
Vulnerabilidades en Internet Explorer
En los últimos meses Internet Explorer ha ido acumulando varias vulnerabilidades a las que Microsoft no daba respuesta. Una de ellas resulta algo controvertida, ya que para muchos se trata de una funcionalidad del protocolo HTTP, mientras que para otros es una característica que nunca debería haberse incorporado al protocolo. Se trata de la posibilidad de anteponer a la URL el nombre de usuario y contraseña, de la siguiente forma: http(s)://nombre:contraseña@servidor/recurso.ext. Esta posibilidad ha sido explotada en numerosas ocasiones en lo que se conoce como ataques semánticos con el fin de engañar a los usuarios para hacerles creer que están leyendo información procedente de una fuente, cuando en realidad están viendo una falsificación. Por ejemplo con una supuesta dirección como www.microsoft.com?index.asp=bolsa&id=teknotron@3275557416. aunque la página parece proceder del sitio web de Microsoft, en realidad se estaría cargando el sitio web con dirección IP 3275557416 = 195.61.10.40. Todo lo que va delante de la @ se considera como el nombre de usuario y es ignorado por el sitio web. La solución draconiana de Microsoft, consistente en dejar de soportar esta sintaxis, ha sido criticada por muchos desarrolladores, quienes argumentan que una ventana de aviso similar a la que genera Opera (puede verse un ejemplo en la figura) habría sido menos drástica.
Otra vulnerabilidad tiene que ver con la posibilidad de falsificar la extensión en la ventana de descargas de Internet Explorer, lo que permitiría que un archivo fuese guardado en una carpeta arbitraria en el ordenador de la víctima con sólo hacer clic sobre un enlace hábilmente creado. Este enlace podría encontrarse en una página web creada por el atacante o en un mensaje de correo electrónico en formato HTML enviado por él. Haciendo clic no se ejecuta el archivo, sino que se almacena en el ordenador de la víctima.
La tercera vulnerabilidad involucra el modelo de seguridad de dominios cruzados de Internet Explorer, que impide teóricamente que ventanas pertenecientes a dominios diferentes puedan intercambiar información. Como consecuencia de esta vulnerabilidad, un atacante podría llegar a ejecutar código de su elección en la zona de seguridad local de la víctima.

Solución
Cediendo a la urgente necesidad de corregir estas vulnerabilidades, parece que Microsoft por una vez ha violado de manera inexplicable su propia política de sacar un boletín mensual de seguridad el segundo martes de mes que agrupe todos los parches para todos los productos y ha lanzado anticipadamente un parche acumulativo que corrige estas vulnerabilidades. El parche puede descargarse desde www.microsoft.com/technet/security/Bulletin/MS04-004.asp.


Desbordamiento de búferen MDAC
Los componentes de acceso a datos de Microsoft o MDAC (Microsoft Data Access Components) comprenden un conjunto de componentes que proporcionan funcionalidad para operaciones de base de datos, como conexión a una base de datos remota o recuperación de los datos de una consulta. Cuando un cliente quiere saber qué servidores SQL Server se están ejecutando en una red, manda una petición broadcast a todas las máquinas de la red. La vulnerabilidad en el componente MDAC permite a un atacante responder a esta petición con un paquete especialmente creado que podría causar un desbordamiento de búfer en el ordenador que originó la petición. El atacante obtendría el mismo nivel de privilegios que los del programa que inició la petición broadcast.

Solución
Microsoft ha publicado un parche que corrige esta vulnerabilidad, junto con información detallada sobre la misma, en www.microsoft.com/technet/security/bulletin/ms04-003.asp.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información