Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Ejecución de archivos al pulsar la tecla CTRL
 
VSantivirus No. 750 - Año 6 - Domingo 28 de julio de 2002

Ejecución de archivos al pulsar la tecla CTRL
http://www.vsantivirus.com/28-07-02.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy


Una vulnerabilidad recientemente descubierta, permite que en forma arbitraria cualquier archivo pueda ser enviado a un servidor remoto, pudiéndose ejecutar un programa (cualquier código incluidos virus o troyanos), simplemente aprovechándose de algo tan sencillo como pulsar la tecla CTRL (Control).

Solo basta que se esté visualizando una página Web maliciosamente modificada para que esta acción permita mediante un código en JavaScript descargar en la computadora de la víctima un archivo.

La secuencia de acontecimientos es la siguiente:

1. Cuando la víctima pulsa la tecla CTRL, se dispara por defecto un evento llamado OnKeydown, que cambia la tecla pulsada por el código correspondiente a la tecla 'V', dando como resultado una operación de 'pegado' con menos restricciones (cut and past, copiar y pegar).

2. El contenido del portapapeles es alterado para asumir el nombre de un archivo, y el foco es cambiado a un formulario oculto en la página que permite la descarga de estos. Luego, una operación de pegado se lleva a cabo en el formulario llenando un campo con el nombre del archivo a descargar, acción normalmente bloqueada por las restricciones de seguridad.

3. El formulario de descarga es enviado automáticamente (es una operación completamente legal del JavaScript), sin advertencia alguna.

Es importante tener en cuenta que no es necesario conocer la ubicación exacta del archivo local ya que es posible referirse a cualquier archivo en la forma "..\nombre_de_archivo".

Además de todo esto, si el archivo local "..\LOCALS~1\TEMPOR~1\CONTENT.IE5\index.dat" es enviado, se puede obtener el camino exacto a los archivos temporales de Internet.

Con esta información, un archivo en formato de ayuda compilada (.CHM), puede ser descargado y ejecutado por medio de la función showHelp() haciendo uso de una antigua vulnerabilidad. El archivo .CHM puede contener instrucciones para ejecutar cualquier programa.

Microsoft ha sido avisado del problema, pero no hay parche disponible ni aparentemente lo habrá porque no lo considera un riesgo para la seguridad, a pesar de la opinión de quienes han experimentado con un 'exploit' disponible en Internet, demostrando su factibilidad.

Los expertos sugieren como precaución deshabilitar en Herramientas, Opciones de Internet, Seguridad, Internet, Personalizar nivel, la opción 'Automatización', 'Permitir operaciones de pegado por medio de una secuencia de comandos'.

Algunas versiones de esta noticia, indican que esta falla puede provocarse no solo en Internet Explorer, sino también en cualquier navegador que soporte JavaScript (prácticamente todos).



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
 

Copyright 1996-2002 Video Soft BBS