Controlado desde el
19/10/97 por NedStat
|
Extraña falla del IE, pero solo para porfiados
|
|
VSantivirus No. 1038, Año 7, Domingo 11 de mayo de 2003
Extraña falla del IE, pero solo para porfiados
http://www.vsantivirus.com/vul-200frames.htm
Por Jose Luis Lopez
videosoft@videosoft.net.uy
Se trata de un exploit (o sea un método que saca provecho de una falla o agujero de seguridad de una aplicación o sistema), que permitiría la ejecución de un archivo local en forma remota.
Pero es bastante peculiar, y en las condiciones actuales, poco probable que resulte una seria amenaza. Sin embargo, se aprovecha de una falla en el software que realmente existe, y eso no deja de ser un riesgo.
El exploit viene con demostración incluida, y solo funcionaría con Internet Explorer 6.0, y no con todas las versiones de éste.
Se basa en el código de un troyano en Visual Basic Script, que ejecuta una gran cantidad de marcos (FRAMES) en el Internet Explorer. Los FRAMES permiten dividir la pantalla del navegador en varias ventanas, cada una de las cuales puede contener un documento diferente de manera que pueden verse varias páginas Web en forma simultánea. Dicho script es reconocido por los antivirus.
La falla se basa en que curiosamente, es posible saltearse la protección de zonas del Internet Explorer. Normalmente un código no puede ejecutarse desde una zona diferente, es decir, un atacante no puede ejecutar desde un sitio Web (Zona de Internet), un archivo en la zona local de la computadora (Mi PC).
Estas son las zonas de seguridad que Windows maneja:
Zona 0 = Mi PC (nuestro equipo)
Zona 1 = Intranet local (sitios Web de la red local)
Zona 2 = Sitios de confianza (aquellos que sabemos seguros)
Zona 3 = Internet (todo lo que no esté en las otras zonas)
Zona 4 = Sitios restringidos (sitios que sabemos peligrosos)
No es posible desde la zona 3 (Internet), ejecutar un archivo en la zona 0 (nuestro equipo).
Sin embargo, es posible enviar una gran cantidad de peticiones del tipo "file:/ /nombre de archivo", aprovechándose de la acción de un troyano como el mencionado al principio, de modo que "por cansancio", el sistema operativo termina ejecutando el archivo, aunque esté en una zona diferente.
Según las pruebas, luego de 200 peticiones (o 200 ventanas abiertas), el sistema ejecuta el archivo solicitado.
El comportamiento, se debería al desbordamiento de un búfer que se "satura" de peticiones. Y aunque los ejemplos en Internet dan algunas ideas de como explotar esto maliciosamente, las probabilidades de ejecución con éxito son limitadas.
Donde tal vez podría representar un riesgo mayor, es en un entorno de redes locales, donde hay menos limitaciones de ancho de banda para las 200 solicitudes requeridas por ejemplo.
Por otra parte, el código que permite la repetición de estas solicitudes, como ya dijimos, es detectado por varios antivirus. Por ahora no pasa de ser una curiosa prueba de laboratorio, evidentemente para porfiados.
Puede disminuir los riesgos de la ejecución de códigos de este tipo si sigue las instrucciones que damos en el siguiente artículo:
Navegando más seguros y sin molestos Pop-Ups con el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|