Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Las Noticias
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Truco que nos protege de la vulnerabilidad de las cookies
 
VSantivirus No. 492 - Año 6 - Lunes 12 de noviembre de 2001

Truco que nos protege de la vulnerabilidad de las cookies
Por Jose Luis Lopez
videosoft@videosoft.net.uy


En nuestro boletín 490 (sábado 10 de noviembre de 2001), hacíamos referencia a la vulnerabilidad en el Internet Explorer, que podría permitir a un sitio malicioso leer las cookies de otro sitio, adquiriendo así contraseñas y otro tipo de información confidencial, por ejemplo los permisos de autentificación.

La falla se basa en el uso de la URL "about:".

Por ejemplo, una orden como la siguiente mostraría una ventana con el texto ALERTA y el botón [Aceptar] (pruebe esto ahora en su Internet Explorer):

about:<script language=JavaScript>alert('ALERTA');</script>

De forma similar, esta otra orden mostraría las cookies del sitio "www.xxxx.xxx":

about://www.xxxx.xxx/<script language=JavaScript>alert(document.cookie);</script>

Usando algún otro código en JavaScript, se podrían guardar los datos de la cookie en un archivo cualquiera para luego hacerse de su contenido con la acción de un troyano, o por otro medio, sin la autorización ni el conocimiento del usuario afectado.

Mientras Microsoft no libere un parche, se sugería como forma de protegernos, desactivar el uso de las cookies. Sin embargo, luego de ello, la visita a muchos sitios perderá gran parte de su funcionalidad.

Para evitar esto último, hemos probado otra forma de evitar la ejecución de un código JavaScript con la URL "about:", sugerida en algunos documentos y FAQs sobre el tema.

Para implementar esta opción, deberá modificar el registro de Windows de la siguiente forma:

1. Desde Inicio, Ejecutar, escriba REGEDIT y Enter

2. En el panel de la izquierda del editor del registro, despliegue las siguientes ramas, pinchando en el signo "+":

HKEY_LOCAL_MACHINE
SOFTWARE
Microsoft
Windows
CurrentVersion
Internet Settings
ZoneMap
ProtocolDefaults

3. Pinche en la carpeta "ProtocolDefaults".

4. Seleccione el menú "Edición", "Nuevo", "Valor DWORD" del editor, escriba como nombre "about" (sin las comillas, y sin los dos puntos).

5. En el panel de la derecha, haga doble clic sobre el valor "about" recién creado e ingrese en "Información del valor" el número 4 (tildar "Hexadecimal"). Confirmar los cambios.

No es necesario reiniciar para que Windows asuma los cambios. La modificación hecha, asigna el URL "about:" a la zona "Sitios restringidos", en donde por defecto están deshabilitadas las acciones potencialmente peligrosas.

Para probar que los cambios funcionan, abra el Internet Explorer, y escriba en "Dirección:" lo siguiente:

about:<script language=JavaScript>alert('ALERTA');</script>

No debería ocurrir nada (ningún error) pero tampoco aparece el mensaje "ALERTA".

En la parte inferior derecha del IE, debería aparecer "Sitios restringidos" en lugar de cualquier otro ("Internet", "Mi PC", etc.).

Si deshabilitó antes las cookies, puede volver a activarlas si la prueba anterior funcionó. Para ello en el Internet Explorer, vaya al menú Herramientas, Opciones de Internet, Seguridad, seleccione Internet, pinche en "Personalizar nivel", y en "Cookies" marque "Activar" en las dos opciones que aparecen allí. Pulse en Aceptar y guarde los cambios.

Referencia:

VSantivirus No. 490 - 10/nov/01
Vulnerabilidad en las cookies de Internet Explorer
http://www.vsantivirus.com/vul-cookies.htm


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2001 Video Soft BBS