Más sobre la grave vulnerabilidad "Drag and Drop" en IE


En un reciente artículo, mencionábamos una importante vulnerabilidad en Microsoft Internet Explorer, causada por una insuficiente validación de los eventos de "arrastrar y soltar" (drag and drop).





La misma, puede ser explotada por sitios maliciosos para
descargar un archivo en la carpeta de inicio del usuario, de
modo que este código se ejecute en el próximo reinicio de
Windows. Ello puede permitir la fácil acción de un troyano o
cualquier otra clase de código maligno.

En la prueba de concepto publicada en Internet, el usuario
debía arrastrar una supuesta imagen para que el archivo se
descargara en la carpeta de inicio.

En ese momento, la vulnerabilidad no fue considerada un grave
riesgo por Microsoft, debido a la interacción requerida con
el usuario (éste debía arrastrar una imagen, etc.)

Sin embargo, se ha demostrado que el fallo puede ser
explotado de una forma mucho más sutil para el usuario, y con
el simple uso de la barra de desplazamiento del navegador, se
puede hacer que se instale un código malicioso en la carpeta
de inicio de la víctima.

Una pequeña e invisible zona de 5x5 píxeles, puede seguir
automáticamente el puntero del mouse sin que el usuario lo
note. Solo basta que éste deslice la barra de desplazamiento
de la ventana del navegador y luego suelte el botón del ratón
(un movimiento muy común y necesario para visualizar
cualquier página), para que un ejecutable se copie en la
carpeta de inicio.

Los 5x5 píxeles suplantan a la zona en donde había que soltar
la imagen en la primera demostración (ver "Grave
vulnerabilidad Drag and Drop en IE",
http://www.vsantivirus.com/vul-ie-drag-and-drop.htm), y la
propia "imagen" que en realidad es el ejecutable, permanece
invisible a los ojos de la víctima.

La demostración está disponible en Internet, y solo libera un
ejecutable sin tamaño alguno. Claramente, esto puede ser
modificado para descargar cualquier clase de virus o troyano,
e incluso se podría perfeccionar para encontrar otras formas
de ataques.

Si bien el SP2 de Windows XP también es vulnerable, posee
mecanismos para neutralizar este tipo de acciones maliciosas
en la configuración de los ActiveX. El SP2 aún no está
disponible para usuarios con Windows XP en español.

Por el momento, sugerimos configurar el Internet Explorer
como se indica en el siguiente artículo, para no ser
sorprendidos por un ataque malicioso que se aproveche de esta
vulnerabilidad:

* Más información:

What A Drag! -revisited-
http://www.securityfocus.com/archive/1/372730

Fuente:
Por Angela Ruiz
vsantivirus.com



Otras noticias de interés:

Llegó Super OS 10.04
Basado en Ubuntu y conocido como Super Ubuntu, no es más que Ubuntu 10.04 Lucid Lynx tonificado y fortificado. Super Ubuntu, tuvo que cambiar su nombre a Super OS por problemas de licencias. ...
Ataque a las vulnerabilidades de Windows
Investigadores de seguridad detectaron al menos tres exploits activos, para vulnerabilidades que Microsoft corrigió en julio de 2006 con sus últimos parches. Dos de estos exploits fueron clasificados como críticos por la compañía....
Festival de Instalación - Charla de Introducción a Linux
El Instituto Superior de Estudios e Investigaciones Tecnológicas (ISEIT) llevará a cabo el 3er Festival de Instalación y a la charla de Introducción a Linux el próximo Sábado 18 de Diciembre a partir de las 9:00 A.M....
Microsoft confirma exploit 0 day en MS PowerPoint
Microsoft ha confirmado que existe una nueva vulnerabilidad que está siendo ya aprovechada por atacantes en Office Power Point y podría permitir la ejecución de código arbitrario. ...
Exigen a Torvalds renunciar al nombre Linux
Abogado alemán asegura que Linus Torvalds ya no tiene derecho a la marca registrada Linux. ...
Nueva versión de AMSN 0.98.1
aMSN es un clon de codigo abierto del MSN Messenger, con características como: ...
El FBI advierte sobre el scareware
Las estafas de falsos antivirus le han costado a los usuarios 150 millones de dólares....
La estandarización del OOXML es una mierda.
El proceso fue una completa, total y auténtica mierda. Frase de Tim Bray, creador del XML que resume la semana de debate que se ha celebrado en Suiza. El prometido consenso ha sido un desastre, con 6 votos a favor, 4 votos en contra, 18 abstenciones...
Páginas en la Mira!!!
estas paginas deben ser eliminadas de la red, por una nacion libre: http://www.antiescualidos.com http://www.aporrea.org http://www.granma.cubaweb.cu/2001/12/17/interna/articulo09.html http://www.guevarahome.o...
Botnet a través de Twitter
A lo largo del tiempo se han conocido muchos casos e incidentes de seguridad donde los actores principales son las botnets, y cuyo proceso de reclutamiento de equipos infectados centra sus esfuerzos en explotar las tecnologías con mayor popularidad,...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • and
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • drag
  • drop
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • grave
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidad
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra