Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Internet Explorer no restringe el acceso a marcos
 
VSantivirus No 2749 Año 11, sábado 28 de junio de 2008

Internet Explorer no restringe el acceso a marcos
http://www.vsantivirus.com/28-06-08.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy

Microsoft Internet Explorer no restringe debidamente el acceso a los marcos de un documento, lo que puede permitir a un atacante modificar el contenido de un marco en un dominio diferente.

Los marcos en los documentos HTML son subdivisiones de la ventana actual. El uso más común de los marcos en las páginas web es el IFRAME o marco interno.

Un IFRAME puede ser utilizado para mostrar el contenido de un dominio diferente dentro de la representación física de la página web actual. Un ejemplo del uso de un IFRAME en una página web es mostrar un banner de publicidad ubicado en un sitio web diferente al actual.

Microsoft Internet Explorer no restringe debidamente el acceso a un documento de marcos. Esto puede permitir a un atacante sustituir el contenido de una página web con marcos, por cualquier otro contenido arbitrario.

Internet Explorer aplica el modelo de seguridad "cross-domain", que limita las acciones que un marco malicioso puede tomar con el resto del documento. Por ejemplo, un marco en un dominio diferente, no debería poder acceder a las cookies o contenido HTML del dominio donde se muestra el marco utilizando IFRAME.

Sin embargo, mediante eventos como "onmousedown", un IFRAME puede capturar las pulsaciones de teclado del documento original. Otras acciones pueden ser posibles.

Una prueba limitada ha puesto de manifiesto que son vulnerables Internet 6, 7 y 8 (beta 1). Una prueba de concepto del código que se aprovecha de esta vulnerabilidad ha sido hecha pública.

Para que un ataque sea exitoso, debe convencerse a la víctima a visualizar un documento HTML (página web o correo electrónico con formato HTML). El atacante podría ser capaz de capturar las pulsaciones de teclado mientras el usuario está interactuando con una página web en un dominio diferente.

Esta vulnerabilidad puede ser mitigada desactivando Active Scripting en la Zona de Internet, tal como se especifica en el siguiente artículo de VSAntivirus.com:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm

Al momento de emitirse esta alerta, no hay soluciones prácticas al problema.


Más información:

Vulnerability Note VU#516627
Microsoft Internet Explorer fails to properly restrict access to frames
http://www.kb.cert.org/CERT_WEB/services/vul-notes.nsf/id/516627

Ghost Busters
http://www.gnucitizen.org/blog/ghost-busters/

Ghosts for IE8 and IE7.5730
http://sirdarckcat.blogspot.com/2008/05/ghosts-for-ie8-and-ie75730.html

Browser's Ghost Busters
http://sirdarckcat.blogspot.com/2008/05/browsers-ghost-busters.html

Internet Explorer 7 Frame Location Handling Vulnerability
http://secunia.com/advisories/30851/


Relacionados:

Vulnerabilidad "cross-domain" en Internet Explorer 6
http://www.vsantivirus.com/27-06-08.htm


Créditos:

Eduardo Vela








(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2008 Video Soft BBS