Controlado desde el
19/10/97 por NedStat
|
Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro
visitante número desde
el 12 de agosto de 1996
Ejecución de archivos al pulsar la tecla CTRL
|
|
VSantivirus No. 750 - Año 6 - Domingo 28 de julio de 2002
Ejecución de archivos al pulsar la tecla CTRL
http://www.vsantivirus.com/28-07-02.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Una vulnerabilidad recientemente descubierta, permite que en forma arbitraria cualquier archivo pueda ser enviado a un servidor remoto, pudiéndose ejecutar un programa (cualquier código incluidos virus o troyanos), simplemente aprovechándose de algo tan sencillo como pulsar la tecla
CTRL (Control).
Solo basta que se esté visualizando una página Web maliciosamente modificada para que esta acción permita mediante un código en JavaScript descargar en la computadora de la víctima un archivo.
La secuencia de acontecimientos es la siguiente:
1. Cuando la víctima pulsa la tecla CTRL, se dispara por defecto un evento llamado
OnKeydown, que cambia la tecla pulsada por el código correspondiente a la tecla
'V', dando como resultado una operación de 'pegado' con menos restricciones
(cut and past, copiar y pegar).
2. El contenido del portapapeles es alterado para asumir el nombre de un
archivo, y el foco es cambiado a un formulario oculto en la página que permite la descarga de estos. Luego, una operación de pegado se lleva a cabo en el formulario llenando un campo con el nombre del archivo a descargar, acción normalmente bloqueada por las restricciones de seguridad.
3. El formulario de descarga es enviado automáticamente (es una operación completamente legal del JavaScript), sin advertencia alguna.
Es importante tener en cuenta que no es necesario conocer la ubicación exacta del archivo local ya que es posible referirse a cualquier archivo en la forma
"..\nombre_de_archivo".
Además de todo esto, si el archivo local "..\LOCALS~1\TEMPOR~1\CONTENT.IE5\index.dat" es enviado, se puede obtener el camino exacto a los archivos temporales de Internet.
Con esta información, un archivo en formato de ayuda compilada
(.CHM), puede ser descargado y ejecutado por medio de la función
showHelp() haciendo uso de una antigua vulnerabilidad. El archivo .CHM puede contener instrucciones para ejecutar cualquier programa.
Microsoft ha sido avisado del problema, pero no hay parche disponible ni aparentemente lo habrá porque no lo considera un riesgo para la seguridad, a pesar de la opinión de quienes han experimentado con un 'exploit' disponible en Internet, demostrando su factibilidad.
Los expertos sugieren como precaución deshabilitar en Herramientas, Opciones de Internet, Seguridad, Internet, Personalizar
nivel, la opción 'Automatización', 'Permitir operaciones de pegado por medio de una secuencia de comandos'.
Algunas versiones de esta noticia, indican que esta falla puede provocarse no solo en Internet Explorer, sino también en cualquier navegador que soporte JavaScript (prácticamente todos).
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|