Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Las Noticias
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

El IE puede revelar el contenido y la ubicación del cache
 
VSantivirus No. 246 - Año 5 - Domingo 11 de marzo de 2001

Internet Explorer puede revelar el contenido y la ubicación del cache
Por Alejandro Germán Rodriguez (*)

Microsoft ha puesto a disposición de sus clientes, un nuevo parche a los efectos de eliminar una vulnerabilidad mayor en Internet Explorer y tres vulnerabilidades menores que pueden ser explotadas en circunstancias muy especiales.

Con respecto a la vulnerabilidad en Internet Explorer, se ha descubierto que, un atacante podría lograr realizar cualquier acción en forma remota, sobre la maquina de un usuario, con la sola condición que éste visite un sitio web malicioso o abra un mail en formato HTML, especialmente creado.

Para mostrar el contenido de páginas y mensajes de correo en formato HTML, Internet Explorer baja archivos asociados con este formato (imágenes, animaciones, información de formato, etc.), y los guarda en una serie de carpetas llamadas cache y que son administradas por su entorno de seguridad.

Si los archivos guardados en el cache, son utilizados, normalmente su apertura se realizará en el contexto de seguridad del Explorador, si no fuesen accedidos mediante los mecanismos propios del cache, las medidas de seguridad en las cuales se los utiliza, serán sensiblemente menores.

Por esta falla, un atacante podría conocer el nombre y la ubicación de los archivos guardados en el cache y mediante la utilización de archivos *.chm (de ayuda HTML compilados), los cuales pueden poseer atajos a archivos, podría ejecutar programas, pero en las condiciones de seguridad locales, las cuales como se mencionó anteriormente son inferiores a las de la arquitectura de seguridad del navegador.

Variante de la vulnerabilidad "Frame Domain Verification"

Se detectó una nueva variante de esta vulnerabilidad, mediante la cual un operador de un sitio web malicioso podía ver archivos en la máquina de un visitante con la sola condición de conocer el nombre y la ubicación de los archivos y que éstos pudiesen ser abiertos en una ventana del navegador.

La vulnerabilidad original podía ser explotada mediante Windows Media Player, esta variante mediante IE.

Variante de la vulnerabilidad "Cross-Domain File Reading"

Es exactamente igual a la vulnerabilidad explicitada anteriormente, ("Frame Domain Verification") con la excepción que en aquella la falla se ubicaba en IE y ésta se encuentra en Windows Scripting Host (WSH).

Windows Scripting Host (WSH), es un intérprete independiente del lenguaje para plataformas Windows de 32 bits que proporciona scripting sencillo, potente y flexible.

Vulnerabilidad "Telnet invocation"

Una versión de Telnet, que viene con un paquete especial de aplicaciones para compatibilizar Windows NT o Windows 2000 con entornos Unix, puede ser invocada con un argumento especial, mediante una página web o un mail en formato HTML a través de IE, este argumento puede indicarle al programa que toda la información que se intercambie durante la sesión, se guarde en un archivo de registro.

Un atacante malicioso podría, por este medio, enviar un archivo, que se ubicará en la maquina de la víctima, ejecutándose la próxima vez que se inicie el equipo, pudiendo ser utilizado para provocar daños o realizar ataques mas elaborados.

Telnet es un protocolo standard TCP/IP que permite a un cliente establecer sesiones de línea de comandos con un servidor, de tal manera de poder, ejecutar programas o emitir instrucciones a una maquina remota.

El problema no reside en la versión de Telnet, sino en el IE que permite que una sesión se inicie con cualquier opción de línea de comandos que el atacante indique.

Todas las fallas comentadas pueden ser explotadas, mediante alguna acción por parte del navegante, ya sea visitando o abriendo correo en formato HTML, es de destacar que si seguimos sanas reglas de seguridad, en lo referente a los sitios que visitamos, los formatos de correo utilizados y dispuestos a recibir, como así también, utilizando las funciones de seguridad del Internet Explorer, nos veremos mucho menos expuestos a los peligros en la red.

PARCHES

1. Para la vulnerabilidad de cache en Internet Explorer y la nueva variante de "frame domain verification"

http://www.microsoft.com/windows/ie/download/critical/q286045/default.asp
Se recomienda la instalación a todos los usuarios


2. Para la vulnerabilidad que afecta Windows Scripting Host

Windows Scripting Host 5.1:
http://www.microsoft.com/msdownload/vbscript/scripting51.asp

Windows Scripting Host 5.5:
http://www.microsoft.com/msdownload/vbscript/scripting.asp


3. Para la vulnerabilidad en Telnet:

http://www.microsoft.com/windows/ie/download/critical/q286043/default.asp

Más información:
http://www.microsoft.com/technet/security/bulletin/MS01-015.asp


(*) Alejandro Germán Rodriguez
Peligros_en_la_red-owner@onelist.com
http://es.egroups.com/group/Peligros_en_la_red
ICQ # 44796626


Más información

VSantivirus No. 223
16/feb/01 - Solución para "Windows Media Player Skins File Download"

VSantivirus No. 192
16/ene/01 - Vulnerabilidad en Java con WMP 7 e IE

VSantivirus No. 178
02/ene/01 - Vulnerabilidad en Windows Media Player 7 e Internet Explorer

VSantivirus No. 163
18/dic/00 - El correo electrónico, el formato HTML, la música y los virus

VSantivirus No. 140
25/nov/00 - Vulnerabilidad en Microsoft Media Player 7 (y 6.4)


Ver también:
24/abr/01 - Actualización de "Cross-Domain File Reading"
 

Copyright 1996-2001 Video Soft BBS