| Artículos | 01 SEP 2000

Microsoft parchea otra vulnerabilidad de Explorer 4.x/5.x

Tags: Histórico
Altamente peligrosa
Una doble vulnerabilidad de Internet Explorer dejaba los sistemas de los usuarios a merced de los posibles atacantes a través de una página web maliciosa o un correo electrónico HTML. El parche que la soluciona está disponible.
Según la información que facilitaba Microsoft en su Boletín de Seguridad MS00-042, ponía a disponibilidad de los usuarios el parche que eliminaba la vulnerabilidad en el control ActiveX que se incluye con su navegador. A través de dicho boletín se informaba a todos los usuarios de los pasos a seguir para solucionar el problema. La vulnerabilidad en sí consiste en la denegación de servicio (denial of service). Esto podría provocar que desde una web sospechosa se reescribieran los archivos .cab del ordenador del usuario.
Aunque el agujero podría únicamente ser usado para sobre escribir un archivo, según Microsoft no podía ser utilizada para reemplazar un archivo ejecutable con el nuevo código de la página web. En caso de que el usuario de la web maliciosa estuviera en una zona de seguridad con controles ActiveX, y dichos controles no estuvieran disponibles, la vulnerabilidad no podría ser aprovechada. Este fallo tiene su origen en dos errores de un control de ActiveX: el control no pregunta al usuario si quiere descargar un archivo cuando ha sido firmado digitalmente por Microsoft; por otro lado, permite instalar el archivo en el disco.

Mejor con Windows 2000
En el caso de ser usuario de Windows 2000, existe una característica llamada Sistema de Protección de Archivo (SFP) que protege contra dicha vulnerabilidad. El SFP se encarga de marcar y comprobar cada vez que el sistema arranca. De este modo, en caso que los archivos hubieran sido alterados, se reinstalan a su condición original. De todas maneras, si una página web maliciosa usara esta vulnerabilidad, el ataque no sería efectivo puesto que Windows 2000 podría restablecer los archivos dañados. SFP no previene de los ataques de la web dañina reescribiendo los archivos creados por el visitante. Sin embargo, para sobre escribirlos, la web necesitaría conocer el parche exacto y el nombre de los archivos. Esto incrementaría las posibilidades de que el ocurriera el ataque, puesto que la vulnerabilidad no proviene de la web.
Microsoft recomienda que los usuarios hagan uso de las características de las zonas de seguridad, aconsejando poner los sitios que se visiten y confiar en la Zona de confianza. También recomienda usar el parche, que cambia los controladores Active Setup y elimina la capacidad de dirigirse al lugar donde el archivo sería descargado. En su lugar, se descarga en una localización estándar.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información