|
Vulnerabilidad Cross-Domain en Internet Explorer
|
|
VSantivirus No. 1437 Año 8, sábado 12 de junio de 2004
Vulnerabilidad Cross-Domain en Internet Explorer
http://www.vsantivirus.com/ucert12-06-04.htm
Fuente: Boletín de Seguridad/UNAM-CERT (*)
http://www.unam-cert.unam.mx/
Boletín de Seguridad UNAM-CERT 2004-011
Vulnerabilidad del Tipo Redireccionamiento Cross-Domain en Internet Explorer
El CERT/UNAM-CERT, a través de sus equipos de respuesta a incidentes de Seguridad en Cómputo, ha emitido éste boletín donde informan sobre una vulnerabilidad del tipo cross-domain en Internet Explorer (IE), que podría permitir a un intruso ejecutar código arbitrario con los privilegios del usuario ejecutando IE.
Fecha de Liberación: 11 de Junio de 2004
Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a Incidentes, así como Foros y Listas de Discusión.
Sistemas Afectados
Sistemas Windows de Microsoft.
I. Descripción
Existe una vulnerabilidad del tipo cross-domain en la forma en como IE determina la zona de seguridad de un marco (frame) del navegador que es abierto en un dominio y después es redireccionado a un servidor Web en un dominio diferente. Un conjunto complejo de condiciones esta involucrado, incluyendo una respuesta HTTP retardada (código de estado 3xx) para cambiar el contenido del marco al nuevo dominio. La Nota de Vulnerabilidad del CERT/CC VU#713878 describe esta vulnerabilidad en una forma técnica más detallada y será actualizada cuando este disponible una mayor información.
Otros programas que almacenan el control ActiveX WebBrowser o utilizan el motor de interpretación MSHTML, como Outlook y Outlook Express, podrían también ser afectados.
Este problema ha sido referenciado por el grupo CVE como CAN-2004-0549.
II. Impacto
Al convencer a una víctima para visualizar un documento HTML (página Web, correo HTML), un intruso podría ejecutar un script en un dominio de seguridad diferente al que contiene el documento del intruso. Causando que el script sea ejecutado en la Zona de Equipo Local, el intruso podría ejecutar código arbitrario con privilegios del usuario ejecutando IE.
Existe un exploit liberado públicamente para esta vulnerabilidad, y el CERT/UNAM-CERT han monitoreado reportes de incidentes que indican que esta vulnerabilidad esta siendo activamente explotada.
III. Solución
Hasta que una solución completa este disponible de Microsoft, considere las siguientes soluciones temporales.
- Deshabilite los Controles Active Scripting y ActiveX
Deshabilite los controles Active scripting y ActiveX en la Zona de Internet (o cualquier zona utilizada por un intruso) parece prevenir la explotación de esta vulnerabilidad. Al deshabilitar los controles Active scripting y ActiveX en la Zona de Equipo Local prevendrá el uso de la técnicas utilizadas por los intrusos. Las instrucciones para deshabilitar Active Scripting en la Zona de Internet pueden ser encontradas en el documento: Malicious Web Scripts FAQ
Consulte el documento Microsoft Knowledge Base Article 833633 para mayor información sobre asegurar la Zona de Equipo Local. También, el Service Pack 2 para Windows XP (actualmente en RC1) incluye estas y otras mejoras de seguridad para IE.
- No de Clic a Vínculos NO solicitados
No debe dar clic en URLs no solicitados recibidos en un correo electrónico, mensajes instantáneos, foros de discusión o canales IRC (Internet Relay Chat). Esta recomendación es una buena práctica de seguridad, lo cual permite que se prevenga la explotación de esta vulnerabilidad en todos los casos.
- Mantenga Actualizado su Software Antivirus
El software antivirus con las definiciones de virus actualizadas podría identificar y prevenir algunos intentos de explotar esta vulnerabilidad. Las variaciones de exploits o ataques podrían no ser detectadas. No es una buena práctica de seguridad confiar solamente en el software antivirus como defensa para esta vulnerabilidad.
Apéndice A. Referencias
Vulnerability Note VU#713878
http://www.kb.cert.org/vuls/id/713878
FAQ - Scripts de Web Maliciosos
http://www.cert.org/tech_tips/malicious_code_FAQ.html#steps
Recursos de Virus de Cómputo
http://www.us-cert.gov/other_sources/viruses.html
CVE CAN-2004-0549
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0549
Microsoft Knowledge Base Article 833633
http://support.microsoft.com/default.aspx?scid=833633
Windows XP Service Pack 2 RC1 -
http://www.microsoft.com/technet/prodtechnol/winxppro/maintain/winxpsp2.mspx
Incrementa la Seguridad en Tu Navegador y Correo Electrónico
http://www.microsoft.com/security/incident/settings.mspx
Trabajando con las Configuraciones de Seguridad de Internet Explorer 6
http://www.microsoft.com/windows/ie/using/howto/security/settings.mspx
El Departamento de Seguridad en Cómputo/UNAM-CERT agradece el apoyo en la elaboración, revisión y traducción de éste boletín a:
Jesús R. Jiménez Rojas (jrojas@seguridad.unam.mx)
Información:
Éste documento se encuentra disponible en su formato original en la siguiente dirección:
http://www.us-cert.gov/cas/techalerts/TA04-163A.html
La versión en español del documento se encuentra disponible en:
http://www.seguridad.unam.mx
http://www.unam-cert.unam.mx/Boletines/Boletines2004/boletin-UNAM-CERT-2004-011.html
(*) Este artículo fue publicado originalmente en el boletín de Seguridad/UNAM-CERT (Equipo de Respuesta a Incidentes de Seguridad en Cómputo), de la Universidad Nacional Autónoma de México, y se reproduce en VSAntivirus respetando las condiciones legales exigidas por dicha publicación:
http://www.unam-cert.unam.mx/
Enlaces relacionados:
Peligrosas vulnerabilidades en Internet Explorer
http://www.vsantivirus.com/11-06-04.htm
Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm
Unpatched IE vuln exploited by adware
http://www.theregister.co.uk/2004/06/10/ms_inpatched_ie_flaw/
Internet Explorer Local Resource Access and Cross-Zone Scripting Vulnerabilities
http://secunia.com/advisories/11793/
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|