• Quienes somos
  • Nuestra Historia
  • Contactar
  • Políticas de Privacidad
  • Políticas IA
  • FUNDACIÓN
Informativos.Net
Medio online independiente desde 1999
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano
Tecnología

ALERTA: AGUJERO CRÍTICO EN INTERNET EXPLORER

escrito por Jose Escribano 25 de septiembre de 2003
0FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
166

El último parche acumulativo de Microsoft para su navegador, del pasado mes de agosto, no soluciona por completo un agujero crítico que permite ejecutar código arbitrario en los sistemas con Internet Explorer. Las implicaciones en materia de seguridad son máximas, si tenemos en cuenta lo crítico de la vulnerabilidad y la sencillez con la que puede ser explotada.

Tal y como ya avanzamos entonces en Hispasec, el problema reside en que es posible hacer creer a Internet Explorer que cualquier ejecutable es seguro y lanzarlo de forma automática sin pedir autorización alguna al usuario. La forma de explotación es sencilla, todo se debe a que Internet Explorer no chequea realmente la naturaleza del contenido que establece la localización del ActiveX a descargar en la etiqueta Object.

El parche de Microsoft, publicado en agosto, corrige el problema cuando la explotación se lleva a cabo de forma directa mediante contenido estático, pero no ha tenido en cuenta que es posible explotarlo igualmente a través de scripts. En definitiva, ha dejado el agujero en su navegador, con el agravante de que ahora se conocen los detalles de como explotarlo.

Hispasec proporciona algunas demostraciones reales de como la vulnerabilidad sigue existiendo, aun teniendo instaladas todas las actualizaciones disponibles hasta la fecha, y como puede ser explotada para ejecutar código en su sistema a través de la última versión de Internet Explorer.

Ejemplo 1 (descarga y ejecución de una aplicación)

En este caso se utiliza el agujero para descargar una aplicación y ejecutarla de forma transparente. Hemos escogido una pequeña broma gráfica inofensiva, de Robert Salesas, que da la vuelta a la pantalla. Con tan sólo visitar la página web, la aplicación se copiará en el disco duro del usuario como C:prueba_ie_hispasec.exe y la ejecutará.

http://www.hispasec.com/directorio/laboratorio/Software/tests/odrev3.html

Después de completar el test, si se ha llevado a cabo con éxito, se recomienda eliminar el archivo C:prueba_ie_hispasec.exe

En lugar de una aplicación inofensiva, que algunos antivirus pueden detectar como «joke» (broma), un atacante podría utilizar una página web, o un mensaje con formato HTML, para distribuir virus, gusanos o troyanos que infectarían de forma automática y transparente al usuario.

Ejemplo 2 (Windows 2000/XP e Internet Explorer 6):

En esta página abrimos una ventana DOS en el sistema del usuario en la que se demuestra la posibilidad de ejecutar cualquier comando. Podríamos, por ejemplo, borrar archivos o formatear la unidad, en su lugar solo hemos realizado un listado de la unidad C: y mostramos un mensaje de advertencia.

http://www.hispasec.com/directorio/laboratorio/Software/tests/odrev.html

Solución para evitar este tipo de exploit:

A la espera del nuevo parche por parte de Microsoft, la única solución para este tipo de exploits pasa por desactivar la «Secuencia de comandos ActiveX» en Internet Explorer.

Desde el menú Herramientas, Opciones de Internet, pestaña Seguridad, Nivel personalizado, Secuencias de comandos ActiveX, señalar la opción de Desactivar.

El problema es que el navegador será incapaz de visualizar muchas páginas que utilizan scripts de forma correcta. Sin ir más lejos, por ejemplo, no podremos acceder a http://www.hotmail.com

Ejemplo 3 (Windows 2000/XP e Internet Explorer 6)

Esta es otra variante del exploit con los mismos efectos que el anterior, pero que es capaz de ejecutarse aun teniendo desactivada la opción de «Secuencias de comandos ActiveX».

http://www.hispasec.com/directorio/laboratorio/Software/tests/odrev2.html

Solución para evitar este tipo de exploit:

Desde el menú Herramientas, Opciones de Internet, pestaña Seguridad, Nivel personalizado, Controles y complementos de ActiveX, Ejecutar controles y complementos de ActiveX, señalar la opción de Desactivar.

Evidentemente, con esta nueva restricción que configuramos en el navegador, aumenta la seguridad proporcionalmente a la posibilidad de que no podamos visualizar muchas páginas que necesitan de estas funcionalidades.

Solución genérica:

Otra opción, que permite visualizar páginas con scripts como Hotmail y a su vez estar libres de este tipo de vulnerabilidades que suelen afectar a Internet Explorer, consiste en utilizar otro navegador por defecto.

Uno de los que últimamente se encuentra más en boga, consiguiendo día a día nuevos adeptos gracias a sus funcionalidades y fiabilidad, es Mozilla Firebird: http://www.mozilla.org/products/firebird/

Nota Informativos.Net:
Nosotros hemos probado este navegador y hemos de reconocer que son muchas sus ventajes (más rápido y funcional que IE, con infinidad de plugins que facilitan las tareas de navegación, gestion de favoritos, skins, bloqueo de pop-ups, mejores opciones de búsqueda….) pero nos encontramos con graves inconvenientes que impiden que sea 100% operativo y a tener en cuenta:

  • Presenta problemas con las páginas seguras (https://)
  • No ejecuta comandos ActiveX (aparecen en páginas de gestión y sobre todo programadas en ASP)
  • Firebird es solo navegador, no incluye correo ni news, se debe instalar Mozilla que goza de todas las opciones (navegador, mail, news…)

    Si no se precisa ninguna de estas funcionalidades es altamente recomendable el cambio, en caso contrario recomendamos mantener IE como segunda opción para este tipo de páginas y como navegador principal Mozilla Firebird.

    Links recomendados:

    FireBird en Español: http://www.mudblood.org/firebird/
    Mozilla 1.4 español: http://ftp.mozilla.org/pub/mozilla/l10n/lang/moz1.4/mozilla-win32-1.4-esES-installer.exe
    Página Mozilla Project: http://www.mozilla.org/

    Fin Nota

    Otra capa de seguridad adicional la pueden proporcionar las casas antivirus, incluyendo firmas para reconocer de forma genérica el código de estos exploits, detectando y deteniendo cualquier página que intente aprovechar esta vulnerabilidad. Nos consta de que algunas casas antivirus se encuentran en estos momentos analizando el problema y actualizarán sus productos en breve. Recomendamos a los usuarios que, en el caso de que no lo hagan, exijan a sus productos antivirus que incluyan la protección necesaria.

    Más información:

    22/08/2003 – Internet Explorer: actualización urgente
    http://www.hispasec.com/unaaldia/1762

    Microsoft Security Bulletin MS03-032
    Cumulative Patch for Internet Explorer (822925)
    http://www.microsoft.com/technet/security/bulletin/MS03-032.asp

    BAD NEWS: Microsoft Security Bulletin MS03-032
    http://lists.netsys.com/pipermail/full-disclosure/2003-September/009639.html

    Internet Explorer Object Data Remote Execution Vulnerability
    http://www.eeye.com/html/Research/Advisories/AD20030820.html

    Tests OnLine Hispasec
    http://www.hispasec.com/directorio/laboratorio/Software/

    Bernardo Quintero
    bernardo@hispasec.com
    Noticias Hispasec

    Autor

    • JAE
      Jose Escribano

      Responsable de Contenidos en Informativos.Net

      Ver todas las entradas
  • anterior
    TODO LO QUE COMO EMPRESARIO DEBE SABER SOBRE CHILE
    siguiente
    TODO A PUNTO PARA EL IV CONGRESO DE WEBMASTERS ADULTOS

    También te puede interesar

    DragonForce, el cártel de ransomware que está rediseñando...

    8 de mayo de 2025

    La decadencia digital: cuando internet pierde la memoria

    18 de febrero de 2025

    Microsoft lanza Copilot en WhatsApp para asistencia con...

    2 de octubre de 2024

    Los 15 trabajos más expuestos a la automatización...

    24 de marzo de 2024

    LAS PANTALLAS DE LOS COCHES VAN A DESAPARECER

    21 de enero de 2023

    Entrevista a Esther Paniagua: «Error 404» es una...

    22 de octubre de 2021

    Visión artificial para contar aglomeraciones de personas

    27 de febrero de 2018

    YONDER: la app de karaoke para que muestres...

    25 de marzo de 2017

    Abierto el plazo de solicitudes participar en el...

    29 de agosto de 2016

    COLABORA CON NUESTRA FUNDACIÓN

    https://t.me/informativosnet

    Nos cuidan…


    • Facebook
    • Twitter
    • Instagram
    • Linkedin
    • Youtube
    • Email
    • Spotify
    • Whatsapp
    • Telegram
    • Rss

    © 1999-2025 • Fundación Informativos.Net


    Ir arriba
    Informativos.Net
    • Inicio
    • Life Style Magazine
    • Editorial
    • Secciones
      • Actualidad
      • Cultura
      • Entrevistas
      • Fake News
      • Gastronomia-Vinos
      • LifeStyle & Destinos
      • Medio Ambiente y Renovables
      • Seguridad, Autoprotección y emergencias
      • Salud
    • Archivo
      • Otros Paises
      • Panorama Mundial
      • Música
      • Noticias Curiosas
      • Cine
      • Empresas
      • Motor
      • Opinión del Lector
      • Chile
      • Catalunya
      • Publi-Reportajes
      • Tecnología
      • Vela
    • Políticas IA
    • Autores
      • Gema Castellano
      • Jose Escribano
      • Abel Marín
      • Christian Correa
      • Gustavo Egusquiza
      • Jesús Belenguer
      • Jose Anastasio Urra Urbieta
      • Pablo Arce
    • Sobre Gema Castellano