Datos del portapapeles accesibles desde Internet Explorer


Internet Explorer permite capturar los datos del portapapeles desde una página web. Aunque el uso malicioso de esta característica ya fue denunciado a finales del 2002, aun hoy día la configuración de la mayoría de sistemas con Internet Explorer permiten de forma transparente esta función.






Una prueba de concepto para comprobar si nuestro navegador permite
la captura de datos del portapales se encuentra en la siguiente
dirección: http://blog.hispasec.com/laboratorio/29

El objeto clipboardData es el responsable de esta funcionalidad, y
fue incorporada en la versión 5 de Internet Explorer. Básicamente
admite tres métodos para interactuar con los datos del portapapeles,
"getData" para capturar la información, "setData" escribe datos, y
"clearData" para borrar el portapapeles.

Aunque evidentemente tiene usos prácticos, lo cierto es que también
puede ser utilizada de forma maliciosa. De hecho resultaría muy
simple diseñar una web que intentara capturar los datos del
portapapeles de todos los visitantes.

Sobre si ello puede suponer un problema de seguridad, ya depende
exclusivamente del grado de sensibilidad de la información que cada
usuario suele copiar en el portapapeles en el día a día. Algunos
ejemplos cotidianos son datos de hojas de cálculo, párrafos del
procesador de textos, una conversación por mensajería instantánea
que queríamos almacenar, o incluso una contraseña que hemos copiado
para pegar en un formulario de autenticación.

Si el usuario cree que los datos que suele copiar al portapapeles
son sensibles, puede modificar la configuración de Internet Explorer
para que le avise, o directamente rechace, cualquier intento de
captura por parte de una página web.

En el menú "Herramientas" de Internet Explorer, escoger "Opciones
de Internet...", seleccionar la pestaña "Seguridad", pinchar en
el botón "Nivel personalizado...", buscamos el apartado
"Automatización" y "Permitir operaciones de pegado por medio de
una secuencia de comandos". Ahí seleccionaremos "Pedir datos",
para que Internet Explorer nos avise y nos de la opción de si
queremos o no permitir la acción, o "Desactivar" si queremos que
siempre evite la operación.

Otros navegadores no contemplan esta funcionalidad, y por tanto
sus usuarios no requieren en esta ocasión ninguna configuración
adicional para evitar un potencial uso malicioso de esta técnica.

Más información:

Prueba de concepto
http://blog.hispasec.com/laboratorio/29

Vulnerable cached objects in IE (9 advisories in 1).
http://www.greymagic.com/security/advisories/gm012-ie/

Vulnerability Note VU#162097
http://www.kb.cert.org/vuls/id/162097

Fuente:
Bernardo Quintero
hispasec.com



Otras noticias de interés:

Parches de seguridad para Windows y Office la próxima semana
Cada segundo martes de cada mes, Microsoft acostumbra a lanzar una serie de actualizaciones para sus productos, y este mes no será la excepción; Microsoft ha anunciado que el próximo 11 de agosto lanzará 9 parches de seguridad....
Ataque masivo a miles de sitios webs
Se ha encontrado gran cantidad de sitios conocidos y confiables (incluso mucho de ellos educativos, gubernamentales y de la lista Fortune 500) que apuntan a scripts hosteados en sitios chinos y que permiten la descarga de archivos ejecutables dañino...
Microsoft prepara el lanzamiento de la próxima versión de Exchange
La próxima versión del software para servidor Microsoft Exchange, llamada Titanium, estará disponible a mediados de 2003, aproximadamente cuando esté a la venta Microsoft Office 11, según ha confirmado la compañía. ...
Microsoft incluyó dos requisitos para Vista SP1 en su actualización del martes pasado
La voluminosa actualización de seguridad lanzada el pasado martes por Microsoft incluyó dos desarrollos software destinados a preparar los sistemas de los usuarios de Windows Vista para el primer Service Pack del sistema oeprativo (SP1), que será ...
El Spam no es sólo una molestia
Esta gran lacra de Internet cuesta a las empresas 182.500 dólares anuales....
Muerte de BinLaden infecta computadores
La muerte de Bin Laden ya está siendo utilizada para infectar computadores Ataques de Black Hat SEO, exploits para PDF y falsos antivirus, ya utilizan esta noticia como cebo para atraer a los usuarios y dañar sus equipos....
Peligrosidad del nuevo gusano Palyh
Palyh se propaga a través de correo electrónico -utilizando su propio motor SMTP- a todas las direcciones que recoge de los ficheros con extensiones .TXT, .EML, . TM*, .DBX, y .WAB, que se encuentren en el equipo afectado. ...
Actualización para Adobe Flash Player
Adobe ha publicado una nueva actualización para Adobe Flash Player para evitar dos nuevas vulnerabilidades que afectan al popular reproductor. Estas vulnerabilidades podrían permitir a un atacante ejecutar código arbitrario. ...
Ejecución remota de código en Microsoft XML Core Services
Dentro del conjunto de boletines de seguridad de noviembre publicado el pasado martes por Microsoft y del que ya efectuamos un resumen, se cuenta el anuncio (en el boletín MS08-069) de una actualización crítica para evitar tres vulnerabilidades en...
Desbordamiento de búfer en el protocolo SMB de Windows
Mediante el envío de un paquete con una petición SMB especialmente creada, un atacante puede crear un ataque de desbordamiento de búfer, que provocará una denegación de servicio en el servidor destino y la caída del sistema....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • accesibles
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • datos
  • debian
  • exploits
  • explorer
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • portapapeles
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra