Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Las Noticias
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

(OBJECT TYPE="text/html") permite la ejecución arbitraria de programas en IE 5.5.
 
VSantivirus No. 139 - Año 4 - Viernes 24 de noviembre de 2000

Segunda vulnerabilidad del IE 5.5 en una misma semana

A apenas dos días de la vulnerabilidad anunciada esta semana por el conocido cazador de "bugs" de origen búlgaro, Georgi Guninski (ver "VSantivirus No. 136 - Año 4 - Martes 21 de noviembre de 2000, Ejecución peligrosa de archivos CHM en el IE 5.5"), en el día de ayer (23) una nueva brecha en la seguridad del IE 5.5, completamente diferente a la primera, ha sido revelada en su sitio.

Según Guninski, este agujero, (OBJECT TYPE="text/html") permite la ejecución arbitraria de programas en el Internet Explorer 5.5.

Afecta al IE 5.5, y probablemente al 5.x y al Outlook y Outlook Express, pero esto no ha sido comprobado.

Aunque difiere del anunciado hace dos días, el resultado final en ambos agujeros, podría ser la ejecución de programas maliciosos a través de archivos CHM ubicados en la carpeta de Archivos temporales de Internet, tomando el control de la computadora.

En este caso, con el uso de la sentencia OBJECT TYPE="text/html", se logra descubrir a través del archivo index.dat, la ubicación exacta en nuestro disco duro de dicha carpeta, y por lo tanto del archivo a ejecutar.

El problema para un usuario malicioso o un virus, es poder colocar en nuestro disco un programa, y saber su ubicación exacta para lanzarlo.

Existen al menos dos maneras de hacerlo, una es usando la función Window.showHelp(), donde se debe apuntar a un archivo .CHM conteniendo código que pueda ejecutarse.

La otra, es con esta sentencia:

<OBJECT CLASSID="clsid:000000000-0000-0000-00000-000000000002" CODEBASE="C:\DIR\HOSTILE.EXE">

El tema es como colocar el ejecutable en el disco del usuario atacado.

Una manera es el uso de la carpeta "Archivos temporales de Internet", la cuál contiene a su vez numerosas subcarpetas con extraños nombres generados al azar. Se trata del caché usado por el Internet Explorer, el cuál contiene archivos y documentos. Existe allí un archivo especial (index.dat) que contiene un registro de todos los sitios visitados, y lo más importante los nombres de las carpetas generadas al azar, al principio de su código, como se puede ver en esta captura en hexadecimal:

00000000  Client UrlCache MMF Ver 5.5..&7..X...n..o8..E.z..
00000040  ................HK1FV22G....G12V85K1....05ARWDM3.
00000080  X12XO5RV....WJGTWDYV....5YBEX4MG....NEHVJQ3H....M
000000C0  PLUJ....SVW3U3Q3....KBYQ3CMH......X.ER........|..

HK1FV22G, G12V85K1, etc., son los nombres de esas carpetas, que por defecto cuelgan de la carpeta "Content.IE5", la que a su vez lo hace de "Archivos temporales de Internet".

Es posible insertar un código en JavaScript, por ejemplo:

window.open("http://host/index.html?<SCRIPT>JSCODE</SCRIPT>")

y ese URL quedará escrito en "index.dat". Al analizarlo el IE (la técnica se denomina "parsing"), el código en JavaScript será ejecutado, y el nombre de las carpetas con nombres al azar serán conocidos.

Aunque Microsoft intenta prevenir que se analice cualquier archivo que no sea HTML (ver su boletín sobre esto en: www.microsoft.com/technet/security/bulletin/MS00-055.asp), aún es posible hacerlo con este código:

<OBJECT TYPE="text/html" DATA="file://c:/file.dat"></OBJECT>

De este modo, una vez que la ubicación exacta de estas carpetas es conocida, se puede inyectar un archivo (.CHM por ejemplo, que es un HTML compilado), y ejecutarlo usando la función Window.showHelp().

Guninski afirma que la presencia de los nombres de las carpetas en el archivo "index.dat" es muy peligroso, ya que permite con ingenio (cosa que no les falta a los escritores de virus), ejecutar un programa y tomar el control de la computadora, o causar cualquier otra acción maliciosa.

Microsoft fue anunciado de esta vulnerabilidad el 15 de noviembre, y aún no existen parches para ella.

Guninski aconseja desactivar el Active Scripting, y mover la ubicación de los archivos temporales de Internet a otro sitio, pero no explica en su sitio como hacerlo, cosa que nosotros le indicaremos a continuación.

Una demostración de este agujero, está disponible en http://www.guninski.com/parsedat.html


Cómo desactivar el Active Scripting en el Internet Explorer 


1) Vaya a Herramientas, Opciones de Internet

2) Seleccione la lengüeta "Seguridad"

3) Pinche en el icono de la Zona denominada "Internet"

4) Pinche en "Personalizar nivel"

5) Luego, busque la rama "Automatización", y marque la casilla "Desactivar" en estas dos opciones:

"Automatización de los subprogramas de Java"
"Permitir operaciones de pegado por medio de una secuencia de comandos"

6) Pinche en ACEPTAR y confirme los cambios


Cómo aumentar la seguridad en el Outlook Express 5.x


1) Abra el Outlook Express, y vaya a Herramientas, Opciones

2) Seleccione la lengüeta "Seguridad"

3) Pinche en "Zonas de seguridad", y luego pinche en "Zonas de sitios restringidos (más segura)".

4) Pinche en ACEPTAR y confirme los cambios

Nota 1: Aunque al cambiar las opciones de la Zona Internet en el IE, el Outlook, configurado por defecto para tomar "Zona de Internet" en lugar de "Zonas de sitios restringidos", usaría la misma configuración del IE, este paso nos permite un grado extra de seguridad.

Nota 2: Debe tener en cuenta que al hacer estos cambios, tal vez algunas páginas y mensajes con formato no serán visualizados correctamente.


Como cambiar de lugar las carpetas temporales de Internet

1) En el Internet Explorer, vaya a Herramientas, Opciones de Internet

2) Seleccione la lengüeta "General", pinche en "Archivos temporales de Internet", y pinche en el botón "Configuración"

3) Pinche en el botón "Mover carpeta", y seleccione una nueva ubicación, fuera de "C:\Windows". Por ejemplo, puede crear antes una carpeta "C:\Internet" (o mejor aún, en otra unidad de disco si tiene más de una) y seleccionarla ahora. Los archivos temporales quedarán DENTRO de esa carpeta, así:

C:\Internet\Archivos temporales de Internet\Content.IE5

4) Pinche en ACEPTAR y confirme los cambios

 

Copyright 1996-2000 Video Soft BBS