Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Vulnerabilidad Cross-Domain en Internet Explorer
 
VSantivirus No. 1437 Año 8, sábado 12 de junio de 2004

Vulnerabilidad Cross-Domain en Internet Explorer
http://www.vsantivirus.com/ucert12-06-04.htm

Fuente: Boletín de Seguridad/UNAM-CERT (*)
http://www.unam-cert.unam.mx/


Boletín de Seguridad UNAM-CERT 2004-011
Vulnerabilidad del Tipo Redireccionamiento Cross-Domain en Internet Explorer

El CERT/UNAM-CERT, a través de sus equipos de respuesta a incidentes de Seguridad en Cómputo, ha emitido éste boletín donde informan sobre una vulnerabilidad del tipo cross-domain en Internet Explorer (IE), que podría permitir a un intruso ejecutar código arbitrario con los privilegios del usuario ejecutando IE. 

Fecha de Liberación: 11 de Junio de 2004

Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a Incidentes, así como Foros y Listas de Discusión. 

Sistemas Afectados

Sistemas Windows de Microsoft. 


I. Descripción

Existe una vulnerabilidad del tipo cross-domain en la forma en como IE determina la zona de seguridad de un marco (frame) del navegador que es abierto en un dominio y después es redireccionado a un servidor Web en un dominio diferente. Un conjunto complejo de condiciones esta involucrado, incluyendo una respuesta HTTP retardada (código de estado 3xx) para cambiar el contenido del marco al nuevo dominio. La Nota de Vulnerabilidad del CERT/CC VU#713878 describe esta vulnerabilidad en una forma técnica más detallada y será actualizada cuando este disponible una mayor información. 

Otros programas que almacenan el control ActiveX WebBrowser o utilizan el motor de interpretación MSHTML, como Outlook y Outlook Express, podrían también ser afectados. 

Este problema ha sido referenciado por el grupo CVE como CAN-2004-0549. 

II. Impacto

Al convencer a una víctima para visualizar un documento HTML (página Web, correo HTML), un intruso podría ejecutar un script en un dominio de seguridad diferente al que contiene el documento del intruso. Causando que el script sea ejecutado en la Zona de Equipo Local, el intruso podría ejecutar código arbitrario con privilegios del usuario ejecutando IE. 

Existe un exploit liberado públicamente para esta vulnerabilidad, y el CERT/UNAM-CERT han monitoreado reportes de incidentes que indican que esta vulnerabilidad esta siendo activamente explotada. 

III. Solución

Hasta que una solución completa este disponible de Microsoft, considere las siguientes soluciones temporales. 

- Deshabilite los Controles Active Scripting y ActiveX

Deshabilite los controles Active scripting y ActiveX en la Zona de Internet (o cualquier zona utilizada por un intruso) parece prevenir la explotación de esta vulnerabilidad. Al deshabilitar los controles Active scripting y ActiveX en la Zona de Equipo Local prevendrá el uso de la técnicas utilizadas por los intrusos. Las instrucciones para deshabilitar Active Scripting en la Zona de Internet pueden ser encontradas en el documento: Malicious Web Scripts FAQ

Consulte el documento Microsoft Knowledge Base Article 833633 para mayor información sobre asegurar la Zona de Equipo Local. También, el Service Pack 2 para Windows XP (actualmente en RC1) incluye estas y otras mejoras de seguridad para IE.

- No de Clic a Vínculos NO solicitados

No debe dar clic en URLs no solicitados recibidos en un correo electrónico, mensajes instantáneos, foros de discusión o canales IRC (Internet Relay Chat). Esta recomendación es una buena práctica de seguridad, lo cual permite que se prevenga la explotación de esta vulnerabilidad en todos los casos.

- Mantenga Actualizado su Software Antivirus

El software antivirus con las definiciones de virus actualizadas podría identificar y prevenir algunos intentos de explotar esta vulnerabilidad. Las variaciones de exploits o ataques podrían no ser detectadas. No es una buena práctica de seguridad confiar solamente en el software antivirus como defensa para esta vulnerabilidad.


Apéndice A. Referencias

Vulnerability Note VU#713878
http://www.kb.cert.org/vuls/id/713878

FAQ - Scripts de Web Maliciosos
http://www.cert.org/tech_tips/malicious_code_FAQ.html#steps

Recursos de Virus de Cómputo
http://www.us-cert.gov/other_sources/viruses.html

CVE CAN-2004-0549
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0549

Microsoft Knowledge Base Article 833633
http://support.microsoft.com/default.aspx?scid=833633

Windows XP Service Pack 2 RC1 - 
http://www.microsoft.com/technet/prodtechnol/winxppro/maintain/winxpsp2.mspx

Incrementa la Seguridad en Tu Navegador y Correo Electrónico
http://www.microsoft.com/security/incident/settings.mspx

Trabajando con las Configuraciones de Seguridad de Internet Explorer 6
http://www.microsoft.com/windows/ie/using/howto/security/settings.mspx


El Departamento de Seguridad en Cómputo/UNAM-CERT agradece el apoyo en la elaboración, revisión y traducción de éste boletín a:

Jesús R. Jiménez Rojas (jrojas@seguridad.unam.mx)


Información:

Éste documento se encuentra disponible en su formato original en la siguiente dirección:

http://www.us-cert.gov/cas/techalerts/TA04-163A.html

La versión en español del documento se encuentra disponible en:

http://www.seguridad.unam.mx

http://www.unam-cert.unam.mx/Boletines/Boletines2004/boletin-UNAM-CERT-2004-011.html


(*) Este artículo fue publicado originalmente en el boletín de Seguridad/UNAM-CERT (Equipo de Respuesta a Incidentes de Seguridad en Cómputo), de la Universidad Nacional Autónoma de México, y se reproduce en VSAntivirus respetando las condiciones legales exigidas por dicha publicación: http://www.unam-cert.unam.mx/


Enlaces relacionados:

Peligrosas vulnerabilidades en Internet Explorer
http://www.vsantivirus.com/11-06-04.htm

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm

Unpatched IE vuln exploited by adware
http://www.theregister.co.uk/2004/06/10/ms_inpatched_ie_flaw/

Internet Explorer Local Resource Access and Cross-Zone Scripting Vulnerabilities
http://secunia.com/advisories/11793/





(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS