El nuevo Internet Explorer 6 SP1 sigue siendo vulnerable


A poco tiempo del lanzamiento oficial del Service Pack 1 para Internet Explorer 6 (SP1), circulan en la red afirmaciones de expertos que ponen en duda su efectividad.





Según esta información, aún después de la aplicación del parche, persisten importantes vulnerabilidades, de las más de 300 que dice corregir.

Internet Explorer 6 fue lanzado en octubre de 2001 junto a Windows XP, y existen varios parches acumulativos para diversas fallas, pero esta es la primera actualización completa, denominada Service Pack, que además, claro está, acumula todos los arreglos anteriores.

Algunas afirmaciones son bastante pesimistas. Según Thor Larholm, de una compañía consultora de seguridad con sede en California, Internet Explorer 6 "sigue estando abierto de par en par a cualquier persona".

Para Larholm y para muchos otros investigadores, existen aún vulnerabilidades que permiten que un atacante utilice las facilidades implementadas por Microsoft para su provecho, tomando el control o apropiándose de datos privados, eludiendo todas las reglas de seguridad o restricciones que se quieran asignar.

Esto es debido principalmente a las características de lo que Microsoft llama "Dynamic HTML Object Model", que permite una total interacción entre ventanas, cajas de diálogo y páginas Web con marcos.

Otra de las fallas más importantes que aún permanecen, es la
relacionada con el "cross-frame scripting", que básicamente
habilita el intercambio de información entre diferentes
partes de una página Web.

Un atacante utilizando JavaScript, puede usar esto último para modificar la dirección desplegada en algunos sub-marcos, haciéndolos apuntar a otros scripts que a su vez pueden obtener la información proporcionada por los cookies y otros archivos que contengan información personal del usuario atacado.

Esto es lo que afirma la compañía de seguridad israelí, GreyMagic, quien anteriormente ha descubierto otras importantes fallas en varios productos, no solo de Microsoft.

Debido a la integración de otras aplicaciones de Microsoft con su navegador, estas fallas pueden explotarse tanto desde el correo electrónico, como desde documentos de Office, pudiéndose obtener el control o la información de estos productos desde páginas Web.

Aunque muchas de las fallas no son realmente graves o sencillas de implementar, el problema para GreyMagic, es que la mayoría de ellas pueden combinarse con "devastadoras consecuencias".

Un ejemplo del uso combinado de estas fallas puede encontrarse en un aviso de seguridad publicado ya hace más de un año en el sitio dedicado a la seguridad, Malware.com.

Básicamente, se puede ejecutar cualquier software en la computadora atacada, con la única condición de tener instalados Internet Explorer y Windows Media Player, también de Microsoft. Este último es el reproductor multimedia instalado por defecto en las versiones de Windows Me y posteriores.

También es posible de ese modo acceder a cualquier documento en forma remota, todo ello sin la intervención del usuario, y claro está, sin despertar sus sospechas.

Al ser consultado Microsoft por estas afirmaciones, un portavoz oficial de la compañía aseguró que sus técnicos creen firmemente estar actuando "con el mejor interés hacia sus clientes", y que los expertos de seguridad de Microsoft,
"a menudo llegan a diferentes conclusiones respecto a la viabilidad técnica de los posibles ataques identificados por terceros".

Por otra parte, y a pesar de las críticas afirmaciones, empresas como GreyMagic recomiendan instalar el SP1 del Internet Explorer 6.

En principio, las vulnerabilidades descriptas como críticas, también existen en Internet Explorer 5.0 y 5.5, pero otras han sido solucionadas en este "gran parche acumulativo", además de implementar varias mejoras.

También es importante tener en cuenta que algunas de las fallas críticas sobre las que los expertos nos advierten, no son exclusivas del IE. Muchas de ellas existen también en navegadores como Netscape, Opera y Konqueror, aunque casi nadie ha escrito "exploits" para ellos (o son poco conocidos), por la sencilla razón de que el uso de estos programas es mucho menor.

Fuente:VSAntivirus

Otras noticias de interés:

Alerta!!! en china por el virus "CHINESE HACKER"
Una advertencia de un virus aparentemente destructivo, que se está expandiendo rápidamente. Temporalmente se le ha colocado el nombre de Chinese Hacker debido a que se supone que su origen puede ser chino. ...
Vulnerabilidad Cross Site Scripting (XSS) en archivos Macromedia Flash
Cross Site Scripting es una vulnerabilidad muy común en muchos servidores web, sobre todo en aquellos que usan páginas dinámicas para generar el contenido....
iOS 4 presentado, iOS 4 hackeado
Pues sí, en esta ocasión la scene ha tardado más de lo habitual, 1 día -léase con ironía-,en anunciar el hackeo de la nueva versión de sistema operativo para los smartphones Apple y iPod Touch....
Los antivirus no nos protegen de las redes robot
Un nuevo análisis de las botnets expone una posible razón para explicar su prodigiosa habilidad para infectar PC y es que, la mayoría de los programas antivirus son prácticamente inútiles a la hora de bloquear los códigos binarios utilizados po...
Apple admite la amenaza de malware para Mac
La empresa se rinde a la evidencia y promete mejorar su software para proteger sus ordenadores. Termina la era de la seguridad de facto para los macqueros....
Redes sociales y la violación al derecho a la intimidad
La exposición a la vida privada en redes sociales es preocupante, y las consecuencias que ello trae abren un debate sobre el derecho a la intimidad y la libertad de expresión....
Gmail deja ver la lista de contactos a un usuario local
Se puede leer en googlemania el siguiente artículo: Esta mañana leyendo mi correo he recibido un mensaje de Lostmon en el que me comentaba que había podido acceder a su lista de contactos de GMail directamente e...
Anteproyecto de Ley de Software Libre en República Dominicana
El Diputado Lic. Pelegrin Castillo Semán va a reintroducir el anteproyecto de ley de software libre, y en ese sentido los miembros de Sociedad Libre RD hemos formulado una propuesta para que sea discutida en la comisión que conocerá de dicho antep...
Anatomía del sistema de ficheros EXT4
El revuelo causado por el rendimiento del sistema de ficheros EXT4 está siendo muy importante, sobre todo por el hecho de que gracias a esta tecnología es posible reducir los tiempos de arranque de forma significativa en las pruebas realizadas en d...
Nuevas técnicas de clickjacking en Black Hat
En el marco de la conferencia de seguridad Black Hat, un investigador ha presentado una nueva herramienta basada en browser que puede ser utilizada para experimentar con ataques de “clickjacking” de próxima generación. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • explorer
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • nuevo
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • siendo
  • sigue
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • vulnerable
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra