Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Exploit para Firefox e Internet Explorer en Vista
 
VSantivirus No 2413 Año 11, miércoles 4 de abril de 2007

Exploit para Firefox e Internet Explorer en Vista
http://www.vsantivirus.com/exploit-ani-vista.htm

Por Angela Ruiz
angela@videosoft.net.uy


Determina, la misma compañía de seguridad que descubrió la vulnerabilidad en los cursores e iconos animados de Windows (archivos .ANI), ha publicado en su blog, un video en flash que muestra en acción un nuevo exploit también basado en esa vulnerabilidad, que puede aprovecharse tanto de Internet Explorer 7, como de Mozilla Firefox 2.0 para acceder en Windows Vista a un equipo atacado.

En la demostración, la característica de seguridad denominada DEP (Data Execution Prevention) en Vista, ha sido deshabilitada (por defecto la misma no está habilitada para todos los programas, sino solo para los esenciales de Windows).

El problema con esto, es que no todo el software está preparado para DEP, y por lo tanto, si seleccionamos la opción DEP para todos los programas, debemos poner a los que no lo soportan en una lista de excepciones.

Ese es el caso de Firefox. Y aunque la compañía Determina no piensa hacer público el exploit hasta que Mozilla corrija la vulnerabilidad, el hecho de que Firefox no soporte este modo de protección, agrega un riesgo extra que sus usuarios, al menos no deberían ignorar.

Lamentablemente Mozilla parece no tener planes por el momento para agregar esta habilidad a sus programas, por razones no muy claras, a pesar de haber aceptado hace un tiempo la invitación de Microsoft para intercambiar información sobre el uso de las aplicaciones en Vista, lo que incluye la implementación de DEP.

Un caso concreto. La reciente vulnerabilidad en cursores e iconos animados de Windows, no afecta del mismo modo a los usuarios de Vista e Internet Explorer 7, con el modo de prevención de ejecución de datos habilitado.

Si bien DEP no evita la vulnerabilidad ni la lectura de información de parte del atacante, sí impide la ejecución de código, bloqueando la posibilidad de propagación de todo el malware que se aprovecha del fallo.

Mozilla Firefox en cambio, no goza de ese beneficio.

Recordemos que en los últimos meses, Firefox ha tenido más fallos críticos que Internet Explorer, y aunque también es cierto que la reacción de Mozilla suele ser más rápida que la de Microsoft a la hora de solucionarlos, el no tener el beneficio de esta característica de seguridad de Windows, es algo que juega en su contra.


Sobre DEP (Prevención de ejecución de datos)

La prevención de ejecución de datos (DEP), es un conjunto de tecnologías de hardware y software que realizan verificaciones adicionales en la memoria para ayudar a proteger contra la explotación en base a códigos maliciosos. La misma ya había sido incluida en el Service Pack 2 de Windows XP, y se aplica tanto a nivel de hardware como de software.

Básicamente, se trata de marcar zonas críticas de la memoria, como no ejecutables para las aplicaciones. Esto impide por ejemplo, la ejecución de código basada en desbordamientos de búfer, o de corrupción de pila (stack).

Para funcionar en modo hardware, se requiere que el procesador lo soporte. Los nuevos equipos utilizados con Windows Vista, tanto con procesadores de Intel como de AMD, poseen esa posibilidad. De lo contrario, la protección es un poco menos efectiva, ya que debe basarse solo en software.

Para acceder a la configuración de esta protección, en Windows XP SP2, seleccione "Panel de control", "Sistema", lengüeta "Opciones avanzadas". En la sección "Rendimiento", pulse el botón "Configuración" y seleccione la lengüeta "Prev. de ejecución de datos".

Las opciones disponibles son "Activar DEP sólo para los programas y servicios de Windows esenciales" (por defecto), o "Activar DEP para todos los programas y servicios excepto los que seleccione".

En la misma ventana, en la parte de abajo, un mensaje nos indicará si el procesador admite la protección DEP basada en hardware ("El procesador es compatible con DEP basado en hardware"). Si no lo es, el mensaje dirá "El procesador de su equipo no es compatible con DEP basado en hardware. Sin embargo, Windows puede usar software de DEP para ayudar a prevenir cierto tipo de ataques."

En Windows Vista, la opción está en "Equipo", menú "Propiedades de sistema". Luego en "Tareas", seleccione la opción "Protección de sistema" (requiere permisos de administrador). Lengüeta "Opciones avanzadas", y en "Rendimiento", haga clic en el botón "Configuración", luego seleccione la lengüeta "Prevención de ejecución de datos". El resto es igual que como se indicó para Windows XP.


Referencias:

Exploiting Vista with ANI (Demostración con video)
http://determina.blogspot.com/2007/04/exploiting-vista-with-ani.html


Relacionados:

MS07-017 Vulnerabilidad en motor de gráficos (925902)
http://www.vsantivirus.com/vulms07-017.htm

Todo sobre la vulnerabilidad en cursores animados
http://www.vsantivirus.com/vul-cve-2007-0038.htm






(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2007 Video Soft BBS