|
Revelan detalles de una vulnerabilidad no solucionada
|
|
VSantivirus No 2742 Año 11, miércoles 18 de junio de 2008
Revelan detalles de una vulnerabilidad no solucionada
http://www.vsantivirus.com/18-06-08.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
La vulnerabilidad de Safari conocida como "Carpet Bombing" (muchas bombas en un pequeño espacio), aún no ha sido solucionada, a pesar de que Microsoft liberó el pasado martes una actualización de seguridad para Internet Explorer. La mayoría coincide en que el navegador de Microsoft es la principal causa del problema, y que puede crear un agujero de seguridad cuando se combina con Safari, el navegador de Apple.
Cuando Internet Explorer se inicia, busca sus DLLs, no solo en la carpeta del sistema donde se espera que se almacenen, sino también en el escritorio de Windows (que también es una carpeta). Y además, es allí donde primero busca cuando se lanza el navegador desde su acceso directo, sin tomar en cuenta que la función llamada SafeDllSearchMode esté activada (lo está por defecto).
SafeDllSearchMode, está creada para asegurar que el orden de la ruta de acceso de búsquedas de DLLs se dirija al directorio del sistema antes que al directorio de trabajo actual o al directorio de perfil de usuario.
Esto, en combinación con el muy criticado comportamiento de Safari de descargar archivos directamente en el escritorio sin preguntar antes de hacerlo, es lo que crea el problema de seguridad.
De este modo, si al navegar con Safari se llena el escritorio con un montón de DLLs de Internet Explorer modificados maliciosamente, podría provocarse fácilmente una infección de todo el sistema cuando Internet Explorer sea abierto por el usuario.
Según los informes, este inusual proceso de cargas de DLLs se produce en Internet Explorer 6 y 7, y también en las versiones beta de la próxima versión 8, tanto en Windows XP como Vista.
El especialista en seguridad Liu Die Yu, ha liberado el código de un exploit que causa que el bloc de notas sea abierto cuando se inicia Internet Explorer (hasta ahora solo se conocía un video demostrativo).
Liu también proporciona una página conteniendo una prueba de concepto, la que graba un archivo llamado "schannel.dll" en el escritorio cuando es visitada usando Safari. Normalmente, esta biblioteca contiene las funciones para una comunicación segura vía SSL/TLS. Si la misma estuviera infectada, o directamente fuera un malware, todo el sistema se vería comprometido cuando Internet Explorer fuera abierto por el usuario.
Puesto que actualmente no son muchos los que navegan con Safari en Windows, el problema es relativamente limitado en cuanto a su escala. Los usuarios afectados deberían seguir el consejo de Microsoft, y definir una carpeta de descargas de Safari diferente a la predeterminada (menú "Edit", "Preferences", y en "Save Downloaded Files to:", seleccionar una carpeta diferente al escritorio para la descarga).
Firefox también guarda los archivos descargados en el escritorio por defecto, pero se le pregunta al usuario antes de hacerlo.
Actualización 22/06/08:
Apple publica Safari 3.1.2 que soluciona vulnerabilidad
http://www.vsantivirus.com/vul-apple-safari-200608.htm
Referencias:
Design Flaw in Windows Internet Explorer Allows Remote Code Execution From Safari for Windows
http://liudieyu0.blog124.fc2.com/blog-entry-1.html
Ataque combinado, no solo Safari es culpable
http://www.vsantivirus.com/03-06-08.htm
Microsoft advierte sobre amenaza provocada por Safari
http://www.vsantivirus.com/02-06-08.htm
[Última modificación:
22/06/08 18:23 -0200]
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|