Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

'Frame Injection' en múltiples navegadores
 
VSantivirus No. 1797 Año 9, miércoles 8 de junio de 2005

'Frame Injection' en múltiples navegadores
http://www.vsantivirus.com/vul-frameinjection.htm

Por Angela Ruiz
angela@videosoft.net.uy


El 30 de junio de 2004 se hizo pública una vulnerabilidad existente en múltiples navegadores, incluido Internet Explorer. El fallo era muy similar a otro que en ese entonces tenía 6 años de descubierto y solucionado.

Un año después, en junio de 2005, Secunia anuncia que dicho fallo ha vuelto a aparecer en Mozilla y Firefox. Sin embargo, estos no son los únicos que parecen vulnerables. También Internet Explorer, incluido SP2 con todos los parches, parece ser aún hoy propenso a sufrir este problema.

La vulnerabilidad permite que usuarios maliciosos puedan falsificar el contenido de un website. Los detalles de la misma se dan en el artículo "Vulnerabilidad 'Frame Injection' en Internet Explorer", http://www.vsantivirus.com/vul-ie-frameinjection.htm).

Según Secunia.com, serían vulnerables los siguientes navegadores:

Mozilla 1.7.x
Mozilla Firefox 1.x
Camino 0.x

Según nuestras pruebas, también serían vulnerables los siguientes productos:

Internet Explorer 6 (incluido SP2)
Internet Explorer 5.x
Internet Explorer 5.x para Mac (sin comprobar)

El problema se produce porque el navegador falla al intentar impedir que un sitio web malicioso cargue contenido en un marco al azar de otra ventana. Un ejemplo que permite mostrar contenido arbitrario de windowsupdate.microsoft.com, ha sido publicado por Secunia.

Si usted desea comprobar si su browser es vulnerable, siga estos pasos:

1. Haga clic sobre este enlace que representa un sitio de confianza. En el ejemplo se ha seleccionado la red para desarrolladores de Microsoft, Microsoft Developer Network (MSDN):

http://msdn.microsoft.com/library/default.asp

2. Una nueva ventana del navegador se abrirá en su escritorio. No la toque, déjela tal cuál se muestra y seleccione nuevamente la ventana que contiene la página en que está leyendo estas instrucciones.

NOTA PARA USUARIOS DE OPERA. Para que este ejemplo funcione el Opera, el navegador debe identificarse (User Agent) como "Mozilla" o "Internet Explorer" (en opciones rápidas del navegador hay que seleccionar MSIE 6.0 o Mozilla). Esto es debido a que "msdn.microsoft.com" no devuelve el mismo contenido si Opera se identifica como él mismo.

3. Haga clic en el siguiente enlace, en donde se ejecutará el código de demostración que intentará inyectar código en uno de los marcos de la pantalla abierta en el punto 1 (esta prueba es inofensiva para su sistema):

http://secunia.com/demonstration_page/

4. Aunque puede parecer que no ha ocurrido nada, si ahora selecciona la ventana que quedó abierta en el punto 1, en uno de los marcos de la misma debería visualizarse una página de Secunia si su browser es vulnerable (ver nota anterior sobre Opera).

Según Secunia, este exploit puede hacerse en forma automática, aunque en esta demostración se ha preferido no hacerlo así por razones obvias.

El siguiente es el enlace original para esta demostración (en inglés):
http://secunia.com/multiple_browsers_frame_injection_vulnerability_test/

Este tipo de vulnerabilidad recibe el nombre de "Frame Injection", porque habilita la inyección de código no autorizado en un marco (o frame) de una página Web.

Una explotación exitosa de esta vulnerabilidad puede permitir a un sitio malicioso cargar páginas u otro código similar, que para el usuario formarían parte de un sitio confiable.

Esto podría ser utilizado para la falsificación de sitios verdaderos (spoofing), engañando al usuario para que ingrese datos críticos en formularios falsos.

La recomendación es no seguir enlaces sospechosos, y muchos menos aquellos existentes en mensajes de correo electrónico no solicitado.

Tampoco abrir ventanas o enlaces con sitios no confiables, mientras se navega por un sitio seguro, y jamás aceptar ingresar ninguna clase de datos, en sitios a los que se haya accedido mediante un enlace sugerido en un correo electrónico.


Más información:

Vulnerabilidad de "Frame Injection" en Internet Explorer
http://www.vsantivirus.com/vul-ie-frameinjection.htm

Publicado en:
http://secunia.com/advisories/11978/


Referencias:

- Referencias en "Common Vulnerabilities and Exposures project" (cve.mitre.org):

CAN-2004-0718
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0718

CAN-2004-0719
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0719

- Referencias en Secunia:

Mozilla / Mozilla Firefox Frame Injection Vulnerability
SA15601 - http://secunia.com/advisories/15601/

Camino Frame Injection Vulnerability
SA15602 - http://secunia.com/advisories/15602/

Multiple Browsers Frame Injection Vulnerability
SA11978 - http://secunia.com/advisories/11978/

Internet Explorer Frame Injection Vulnerability
SA11966 - http://secunia.com/advisories/11966/

Descubierto por Mark Laurence
Ejemplos de http-equiv (malware .com)
Reportado en Mozilla por Gary McKay
Reportado en Firefox por Brainsoft

Otras referencias:
www.microsoft.com/technet/security/bulletin/ms98-020.mspx


Actualizaciones:

01/07/04 - Reportes de Mozilla 1.7 vulnerable
02/07/04 - Mozilla Firefox 0.9 para Linux no vulnerable
02/07/04 - Configuración de Opera para demostración
02/07/04 - Mozilla Firebird 0.7 Linux vulnerable
04/07/04 - Actualización de "no vulnerables"
07/06/05 - Redescubrimiento de la vulnerabilidad


Publicado anteriormente:

VSantivirus No. 1456 Año 8, jueves 1 de julio de 2004




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS