Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Múltiples Vulnerabilidades en Pocket IE
 
VSantivirus No. 1669 Año 9, lunes 31 de enero de 2005

Múltiples Vulnerabilidades en Pocket IE
http://www.vsantivirus.com/vul-pocketie-300105.htm

Por Angela Ruiz
angela@videosoft.net.uy


Pocket IE es la versión del Internet Explorer para las computadoras de bolsillo (Pocket PC).

Según informa Airscanner.com, existen varias debilidades en Pocket IE (probadas en Windows Mobile SE 2003), que pueden ser utilizadas para engañar a un usuario final para que envíe datos locales y/o información sensible, tales como nombres de usuarios y contraseñas, a un usuario remoto.

El potencial para explotar estas vulnerabilidades, está limitado solo por la imaginación del atacante.

Sin embargo, como Pocket IE posee menos funcionalidades que su hermano mayor, las técnicas de un ataque están severamente limitadas. Por ejemplo, Pocket IE no soporta la etiqueta IFRAME, ampliamente usada en recientes ataques al Internet Explorer. Tampoco soporta todos los comandos de JavaScript comúnmente utilizados por los atacantes.

Uno de los fallos, permite la ofuscación de la dirección (URL), de modo que el usuario puede creer estar en un sitio legítimo, cuando en realidad se encuentra en una página controlada por un pirata. Adicionalmente, Pocket IE procesa los protocolos en el formato "[protocolo]:/ /usuario : password @ website", lo que combinado con una dirección en formato Unicode, puede engañar a un usuario respecto al sitio visitado.

Por ejemplo, la dirección IP del dominio www.airscanner.com es 69.0.200.106. Este valor, representado en formato Unicode, sería el siguiente:

%36%39%2E%30%2E%32%30%30%2E%31%30%36

Una dirección del tipo:

http:/ /www .paypal .com&login .rand-
%00%01AE67D12EF9090AB933@%36%39%2E
%30%2E%32%30%30%2E%31%30%36/

Llevaría al usuario al sitio www.airscanner.com y no al de www.paypal.com.

El segundo fallo permite el acceso a archivos locales. Pocket IE puede lanzar archivos locales o cargarlos en el navegador para visualizarlos mediante el programa por defecto, utilizando el protocolo "file:/ /". Esto permite acceder a archivos xls, htc, htp, cpl, ini, 2bp, o a cualquier carpeta.

La tercera vulnerabilidad, aunque en si misma no es un error, puede proporcionar un importante vector de ataque. Si un archivo local puede ser cargado dentro de una ventana con marcos en Pocket IE, y dicho archivo contiene una sección <div></div>, dicha sección puede ser sobrescrita mediante JavaScript (innerHTML), por una página descargada de un sitio remoto.

También podría ser posible utilizar scripting XFrame directamente contra cualquier sitio que utilice etiquetas <div>, asumiendo se conozca el valor de identificación (por ejemplo, PHPBB). Esto no requiere acceso a ningún archivo local.

Un ejemplo de un ataque que combina estas debilidades ha sido publicado como prueba de concepto.

Airscanner ha notificado a Microsoft de estos fallos.


Créditos:

Seth Fogie (airscanner.com)


Relacionados:

Pocket IE Attack Overview
http://www.airscanner.com/tests/ie_flaw/ie_attack.htm




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2005 Video Soft BBS