Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Inyección de código de segundo orden: bombas de tiempo
 
VSantivirus No. 1591 Año 8, domingo 14 de noviembre de 2004

Inyección de código de segundo orden: bombas de tiempo
http://www.vsantivirus.com/secondordercodeinjection.htm

Por Angela Ruiz
angela@videosoft.net.uy


Un reciente documento, titulado "Second-order Code Injection Attacks" (Ataques de Inyección de Código de Segundo orden), publicado por la consultora británica de seguridad NGS Software, expone como una nueva técnica de ataques contra aplicaciones basadas en Internet, puede alterar gravemente el panorama actual de la seguridad.

Gunter Ollman de NGS, autor del documento, explica que "muchas formas de inyección de código dirigidas contra aplicaciones de Internet, como scripts independientes del sitio e inyección SQL, se aprovechan de la ejecución instantánea del código embebido para realizar el ataque. Pero en ciertos casos, sería posible que un atacante inyectara código malicioso en un área determinada de almacenamiento de datos, el que podría ser ejecutado en una fecha y hora posterior".

Este "ataque de inyección de código de segundo orden", implica la inyección de código malicioso en aplicaciones donde solo más tarde sería recuperado, interpretado y ejecutado por la víctima. Los sistemas afectados podrían ser toda clase de aplicaciones internas y no solo las que se basan en Internet, lo que significa un riesgo mucho mayor que cualquier otro ataque de inyección de código clásico, según David Litchfield, también de NGS. "El código malicioso podría ser inyectado en cualquier momento, pero no sería activado hasta un determinado periodo posterior", lo que puede ser un escenario ideal para criminales profesionales", añadió.

NGS goza de respeto en el campo de la investigación de vulnerabilidades. Fue quién descubrió en su momento la falla que luego fuera utilizada (enero de 2003), por el gusano SQL Slammer. Slammer era un gusano se propagó a través de los servidores Microsoft SQL bajo Windows 2000, que no habían sido actualizados con el parche correspondiente.

El documento ahora publicado, también aclara que las probabilidades de ejecución actual de este tipo de ataque parecen bajas; sin embargo también advierte que la mayoría de las técnicas de seguridad actuales no detectarían muchos de los agujeros factibles de ser explotados por este tipo de ataque.


Más información:

Second-Order Code Injection Attacks (PDF en inglés) 
http://www.nextgenss.com/papers/SecondOrderCodeInjection.pdf


Referencias:

Say hello to the 'time bomb' exploit
http://www.theregister.co.uk/2004/11/12/time_bomb_exploit/


Relacionados:

La nueva amenaza: los gusanos de rápida propagación
http://www.vsantivirus.com/05-02-03.htm

Cuando un virus puso en peligro a la humanidad
http://www.vsantivirus.com/lz-nuclear.htm

W32/SQLSlammer. El culpable del mayor ataque a Internet
http://www.vsantivirus.com/sqlslammer.htm





(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS