Datos del portapapeles accesibles desde Internet Explorer


Internet Explorer permite capturar los datos del portapapeles desde una página web. Aunque el uso malicioso de esta característica ya fue denunciado a finales del 2002, aun hoy día la configuración de la mayoría de sistemas con Internet Explorer permiten de forma transparente esta función.






Una prueba de concepto para comprobar si nuestro navegador permite
la captura de datos del portapales se encuentra en la siguiente
dirección: http://blog.hispasec.com/laboratorio/29

El objeto clipboardData es el responsable de esta funcionalidad, y
fue incorporada en la versión 5 de Internet Explorer. Básicamente
admite tres métodos para interactuar con los datos del portapapeles,
"getData" para capturar la información, "setData" escribe datos, y
"clearData" para borrar el portapapeles.

Aunque evidentemente tiene usos prácticos, lo cierto es que también
puede ser utilizada de forma maliciosa. De hecho resultaría muy
simple diseñar una web que intentara capturar los datos del
portapapeles de todos los visitantes.

Sobre si ello puede suponer un problema de seguridad, ya depende
exclusivamente del grado de sensibilidad de la información que cada
usuario suele copiar en el portapapeles en el día a día. Algunos
ejemplos cotidianos son datos de hojas de cálculo, párrafos del
procesador de textos, una conversación por mensajería instantánea
que queríamos almacenar, o incluso una contraseña que hemos copiado
para pegar en un formulario de autenticación.

Si el usuario cree que los datos que suele copiar al portapapeles
son sensibles, puede modificar la configuración de Internet Explorer
para que le avise, o directamente rechace, cualquier intento de
captura por parte de una página web.

En el menú "Herramientas" de Internet Explorer, escoger "Opciones
de Internet...", seleccionar la pestaña "Seguridad", pinchar en
el botón "Nivel personalizado...", buscamos el apartado
"Automatización" y "Permitir operaciones de pegado por medio de
una secuencia de comandos". Ahí seleccionaremos "Pedir datos",
para que Internet Explorer nos avise y nos de la opción de si
queremos o no permitir la acción, o "Desactivar" si queremos que
siempre evite la operación.

Otros navegadores no contemplan esta funcionalidad, y por tanto
sus usuarios no requieren en esta ocasión ninguna configuración
adicional para evitar un potencial uso malicioso de esta técnica.

Más información:

Prueba de concepto
http://blog.hispasec.com/laboratorio/29

Vulnerable cached objects in IE (9 advisories in 1).
http://www.greymagic.com/security/advisories/gm012-ie/

Vulnerability Note VU#162097
http://www.kb.cert.org/vuls/id/162097

Fuente:
Bernardo Quintero
hispasec.com



Otras noticias de interés:

Nuevo ataque a los antivirus
Un grupo de expertos en seguridad ha desvelado una nueva amenaza que podría traspasar las barreras impuestas por docenas de productos antivirus que proceden de fabricantes como McAfee, Trend Micro, AVG o BitDefender. El método ataca con un expl...
Terra elimina el espacio web gratuito para atajar la pornografía
Terra España ha anunciado la eliminación del servicio de páginas personales del producto Terra Básico, para impedir que sus servidores alojen webs no identificadas que contengan pornografía infantil. ...
Expertos califican de insuficiente un reciente parche de Windows
Los expertos en seguridad informática de la compañía rumana GeCad aseguran haber encontrado métodos de ataque que eluden una de las actualizaciones más recientes de Windows....
La amenaza invisible de la tecnología Botnet.
En el foro de HackHispano, Roiman Valbuena ha publicado un interesante artículo referente a los BotNet, vale la pena leerlo. A continuación el artículo:...
peligroso Virus => W32/Smash
Alias: win95.smash, W95.Smash Tipo: Infector de ejecutables Win32 ...
Vulnerabilidades en el servidor DNS de Windows
Dentro del conjunto de boletines de seguridad de agosto publicado el pasado martes por Microsoft y del que ya efectuamos un resumen, se cuenta el anuncio (en el boletín MS11-058) de dos vulnerabilidades (la más grave de carácter crítico) en el se...
Pump-and-dump:nueva estafa usada por cibercriminales
Symantec ha presentado su informe de seguridad del mes de agosto del que se desprende un aumento del envío de spam relacionado con el falso incremento del precio de las acciones....
Los «hackers», por una nueva ética de trabajo
Los «hackers», por una nueva ética de trabajo ...
Fallo descubierto en Windows Vista
Ha sido encontrado y publicado en Internet un fallo en el software de la compañía Microsoft. Según el director de operaciones del Microsoft Security Response Center, no hay peligro para los clientes y de haberlo, se publicaría una actualización ...
Intel calcula llegar a fabricar microprocesadores a 15 Ghz para el 2010
Intel calcula llegar a fabricar microprocesadores a 15 Ghz para el 2010. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • accesibles
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • datos
  • debian
  • exploits
  • explorer
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • portapapeles
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra