Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

Parche no oficial vulnerable (falsificación de URL en IE)
 
VSantivirus No. 1264 Año 8, martes 23 de diciembre de 2003

Parche no oficial vulnerable (falsificación de URL en IE)
http://www.vsantivirus.com/23-12-03.htm

Por Angela Ruiz
angela@videosoft.net.uy


Un sitio público de desarrolladores de código abierto (Open Source) y software gratuito, ha realizado un parche no oficial, para el fallo que permite la falsificación de las direcciones (URLs) en el Internet Explorer. Sin embargo, la primera versión de dicho parche poseía una vulnerabilidad que podría se explotada maliciosamente.

El fallo original para que el parche fue creado, permite engañar al Internet Explorer, para que muestre en la barra de estado y en la de direcciones, un nombre de dominio que no es el verdadero, tal como se explica en nuestro artículo "Falsificación de URL en Internet Explorer: Alto Riesgo", http://www.vsantivirus.com/vul-arroba3.htm.

En otras palabras, usted vería la dirección de un sitio determinado, como por ejemplo el de su banco, y seguramente confiaría si se le pide ingresar cualquier clase de datos, pero en realidad podría estar en un sitio falso controlado por un pirata.

Dicho fallo ha sido catalogado como muy grave, y aunque Microsoft publicó una página explicando el problema, no ha anunciado aún el parche respectivo. Es por ello que la compañía Openwares.org, seguramente con la mejor de las intenciones, realizó el parche, y lo entregó en forma gratuita, junto a su código fuente, de acuerdo a las directivas del Open Source, o código abierto.

Sin embargo, se comprobó que dicho parche puede a su vez, ser propenso a una condición de desbordamiento de búfer, que podría permitir a un atacante ejecutar código en forma arbitraria en un sistema vulnerable, obteniendo acceso no autorizado al mismo. En este caso, es posible causar además una negación de servicio (DoS), en el Internet Explorer, causando el cuelgue del programa. Un fallo de este tipo se produce cuando no se verifican los límites para el ingreso de datos.

Una prueba de esta vulnerabilidad fue proporcionada por el sitio Heise Security, en el siguiente enlace (en alemán):

http://www.heise.de/security/dienste/browsercheck/demos/ie/e5_18.shtml

Aunque Openwares publicó recientemente una segunda versión, en donde corrige el problema del desbordamiento de búfer, nuestro consejo sigue siendo no confiar en parches no oficiales para ninguna clase de vulnerabilidad que afecte a componentes claves del sistema operativo. O por lo menos, no hacerlo hasta que dichos parches hayan sido suficientemente probados por expertos. De todos modos, en esta clase de soluciones, siempre se está asumiendo un riesgo.

Debemos tener en cuenta que el autor de esta clase de parches, por razones lógicas no ha podido acceder al código fuente original (y usar ingeniería inversa es un delito). Por esa razón, la instalación del mismo podría interferir con las futuras actualizaciones oficiales.

Ningún vocero de Microsoft ha hecho comentarios sobre este tema hasta ahora.

Más detalles (en inglés y alemán):

Openwares.org Internet Explorer Patch Buffer Overflow Vulnerability
http://www.securityfocus.com/bid/9259/

Open-Source-Entwickler beseitigen Fehler im Internet Explorer
http://www.heise.de/newsticker/data/dab-19.12.03-002/

Openwares.org
http://www.openwares.org/

Internet Explorer URL Spoofing Vulnerability
http://security.openwares.org/


Relacionados:

Falsificación de URL en Internet Explorer: Alto Riesgo
http://www.vsantivirus.com/vul-arroba3.htm




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS