Vulnerabilidad de cruce de zonas en IE (AddChannel)


Se ha reportado una vulnerabilidad en Microsoft Internet Explorer, que puede permitir el acceso no autorizado de un script malicioso y de contenido activo, a las propiedades de documentos a través de diferentes zonas de seguridad y dominios externos.





El contenido activo (Active Content), es un código capaz de ejecutar o disparar acciones sin la intervención del usuario
(por ejemplo, PostScript, applets de Java, JavaScript, ActiveX, macros, etc.).

El problema ocurre cuando un sitio remoto utiliza el método "AddChannel" para agregar un canal.

Los canales fueron utilizados por versiones anteriores del Internet Explorer (4.0, 5.0), y permitían ver páginas de
Internet sin estar conectados (al conectarse, se actualizaban los canales agregados, o sea, se bajaba el nuevo contenido de
las páginas seleccionadas). Aunque esto no lo utiliza el IE 6.0 (posee otros métodos para hacer que determinadas páginas
Web estén disponibles sin conexión), las funciones de canales siguen activas.

Cuando una página web llama la función "ext.AddChannel('valor de referencia')", el Explorer pregunta sí se desea agregar la
página a los Favoritos. Sí se selecciona "SI", el navegador ejecuta el documento indicado en el 'valor de referencia'
(Channel HREF), sin importar la zona o el protocolo usado.

La explotación de la vulnerabilidad mencionada, puede permitir varias clases de ataques, como por ejemplo el robo de cookies
de otros dominios.

Combinado con otros fallos, se puede facilitar la ejecución de código en forma arbitraria, provocando que contenido malicioso
sea almacenado en el sistema de la víctima y luego abierto o ejecutado.


* Prueba de concepto:

Una prueba de concepto disponible en el siguiente enlace, permite comprobar el funcionamiento en las versiones del IE
afectadas:

External AddChannel Cross Zone Scripting Vulnerability
http://www.greyhatsecurity.org/chanvuln.htm

Al pulsar en "GO!", el test abre una nueva ventana del IE mientras muestra automáticamente un mensaje con el siguiente
texto:

Microsoft Internet Explorer
Wait Until the page loads.
[ Aceptar ]

En el IE 6.0 y 6.0 SP1, aunque no se pulse en el botón "Aceptar", en la nueva ventana se abre la página de Google.
Luego se pide agregar el sitio a favoritos.

Sí el usuario acepta, (en la ventana de "Agregar a favoritos", hace clic en "Aceptar"), se inyecta un código JavaScript que
en este caso es inofensivo, una ventana de alerta - alert(location.href)-, que revela el contenido de un cookie
usado por el mismo dominio, en este caso Google.com):

Microsoft Internet Explorer
Javascript injected
Location: http:/ /www .google .com/
Cookie: [valores del cookie]

Evidentemente, en un ataque real, en su lugar podría ser un código malicioso.

NOTA: Luego de la prueba, borre en Favoritos, Canales, el canal "You must press OK to continue" (badchan.cdf).

En el IE 6.0 SP2, se muestra el mismo mensaje ("Wait Until the page loads"), pero nada ocurre hasta que se pulsa en el botón
"Aceptar", o se cierra dicha ventana de diálogo (desde el aspa de cerrar).

Cualquiera sea la acción del usuario, recién entonces se abre la página de Google. Sin embargo, las características de
seguridad del SP2, restringen las posibilidades de explotar esa y otras vulnerabilidades, y en el test, no se ejecuta la
función "AddChannel", y por lo tanto tampoco se inyecta código (no se intenta agregar la página a favoritos).


* Software afectado:

- Microsoft Internet Explorer 6.0
- Microsoft Internet Explorer 6.0 SP1


* Software NO afectado:

- Microsoft Internet Explorer 6.0 SP2


* Solución:

No existe una solución del fabricante al momento actual.

Sí no lo ha hecho, se sugiere actualizar Windows XP a Windows XP SP2.

Se recomienda configurar Internet Explorer como se indica en el siguiente artículo, para navegar seguro por sitios no
confiables o desconocidos:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm


* Créditos:

GreyHats Security Group


* Referencias:

External AddChannel Cross Zone Scripting Vulnerability
http://www.greyhatsecurity.org/chanvuln-discussion.htm


Fuente:
Por Angela Ruiz
vsantivirus.com



Otras noticias de interés:

Una recomendación de Microsoft pone en peligro a los usuarios, según Trend Micro
Al recomendar a los usuarios excluir algunas extensiones de archivos y carpetas de los escáneres antivirus, Microsoft les está poniendo en peligro, según Trend Micro. ...
Ataques cibernéticos ya no son ciencia ficción
En un mundo globalizado e interconectado, muchos aspectos de nuestra vida real, tienen su contrapartida en el mundo virtual. De esta forma, ya no nos sorprendemos al encontramos el prefijo “ciber” delante de palabras tan dispares como guerra, gue...
Malware Flashback infecta a más de 600 mil Macs
Probablemente estemos ante el troyano más grande en torno a Mac que hayamos visto a tenor de las cifras que están comenzando a circular. Aunque Apple emitió un parche de seguridad para Java en el día de ayer, según la compañía de antivirus Dr....
10 Boletines de seguridad MS-Windows
01 - MS06-057 Vulnerabilidad en WebViewFolderIcon (923191) | 02 - MS06-058 Ejecución de código en PowerPoint (923191) | 03 - MS06-059 Ejecución de código en MS Excel (924164) | 04 - MS06-060 Ejecución de código en MS Word (924554) | 05 - MS06-0...
Google confirma que Apache es el doble de seguro que IIS
Un equipo de Google encargado de medir la evolución e incidencia del malware en Internet ha elaborado un estudio que pone de manifiesto que las webs que se encuentran en servidores que corren bajo el software de Microsoft Internet Information Servic...
Vulnerabilidad de formatos de cadena en pppd de Mac OS X
SecuriTeam ha informado de que el demonio ppp, instalado por defecto en Mac OS X, se encuentra afectado por un problema de seguridad de formato de cadenas que posibilita la lectura de datos y, bajo determinadas circunstancias, el robo de las creden...
Nueva versión Opera 10.63
Opera 10.63 es la nueva versión de este rápido navegador que tenemos disponible para su descarga. El navegador, además de traernos todas sus funciones, como navegación por pestañas, búsquedas integradas, bloqueo de ventanas emergentes, y su Ope...
Múltiples vulnerabilidades en WordPress
Durante las últimas horas, se ha dado a conocer que los sistemas de gestión de blogs basados en WordPress son vulnerables ante ciertas condiciones de contorno no especificadas....
Inyección SQL en Joomla 1.6
Ha sido publicada una vulnerabilidad de inyección SQL que afecta a la rama 1.6.0 del popular gestor de contenidos Joomla. El fallo ha sido descubierto por Aung Khant que forma parte de YGN Ethical Hacker Group. ...
Ingeniería inversa en cifrado de Skype
Criptoanalístas han publicado lo que afirman es la receta secreta tras el algoritmo de cifrado de Skype....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • addchannel
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • cruce
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidad
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra
  • zonas