Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

Vulnerabilidad en ventanas "chromeless" del IE
 
VSantivirus No. 1103 Año 7, Martes 15 de julio de 2003

Vulnerabilidad en ventanas "chromeless" del IE
http://www.vsantivirus.com/vul-chromeless.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy



Existen algunas vulnerabilidades reportadas en IE 5.5 y superiores, que pueden permitir a un atacante remoto falsificar los elementos de la interface de usuario de Windows, para ejecutar código en forma arbitraria en el sistema.

Se le llama ventana "chromeless", a aquella que carece de borde, barra de título, barras de herramientas o barras de desplazamiento. Si una ventana chromeless es abierta sobre otra ventana, es posible imitar los elementos de una interface de usuario y ejecutar código en forma arbitraria.

Es posible obtener una ventana de este tipo, utilizando el método "createPopup". Una ventana abierta con este método, posee algunas propiedades inusuales:
  • La ventana es cerrada cuando se pincha fuera del pop-up. Esto es fácil de eludir volviéndola a crear al cerrarse.
  • No se puede enfocar. Eso hace imposible colocar controles como entrada de campos de texto en ella, lo que previene su uso para sobrescribir con formularios falsos la información ingresada en otros sitios web. El foco permanece en la ventana abierta.
  • Flota sobre ventanas normales, permitiendo obscurecerlas, aún cuándo el foco permanece en aquellas.

Un pop-up puede ser creado por cada ventana, permitiendo cubrir un rectángulo arbitrario en el área de despliegue de la pantalla con una interface falsa. Cubiertas más complicadas pueden ser creadas, teniendo múltiples ventanas abriendo cada una un pop-up diferente. Por otra parte, un pop-up es también una ventana que puede ser usada para abrir otros pop-ups.

Pueden verse ejemplos en el siguiente enlace:

http://www.doxdesk.com/personal/posts/bugtraq/20030713-ie/

La primera de las demostraciones disfraza el verdadero contenido de la barra de direcciones, mostrando el de otro sitio.

La segunda intenta engañar al usuario al agregar un marcador a la lista de favoritos, escondiendo la caja de diálogo que está en foco.

La última esconde un certificado de seguridad que advierte sobre la descarga de un control ActiveX, para obligar al usuario a ejecutar un código.

Las demostraciones permiten mover la ventana "que está detrás" para que notemos como se produce el engaño y conozcamos el riesgo, pero esto puede evitarse con un código más sofisticado.

Microsoft fue avisado el 23 de enero de 2003, sin que hasta la fecha haya publicado alguna solución.

Aunque se sugiere deshabilitar el Active Scripting, esto no siempre es una solución.

Solo debemos recordar que no todo es lo que parece, cuando ingresamos datos o descargamos archivos de sitios que no merezcan nuestra confianza.

Sistemas afectados, Microsoft Internet Explorer 5.5 y 6.0.


Créditos:
Andrew Clover <and@doxdesk.com>

Referencias:
http://www.securityfocus.com/archive/1/328947/2003-07-11/2003-07-17/0

Ejemplos:
http://www.doxdesk.com/personal/posts/bugtraq/20030713-ie/



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS