Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Enlace dentro de TABLE es falsificado en barra de estado
 
VSantivirus No. 1586 Año 8, martes 9 de noviembre de 2004

Enlace dentro de TABLE es falsificado en barra de estado
http://www.vsantivirus.com/vul-url-table-081104.htm

Por Angela Ruiz
angela@videosoft.net.uy


Algunos navegadores Web, no interpretan correctamente las etiquetas dentro del elemento TABLE, cuando muestran URLs dentro de la barra de estado.

Un atacante puede explotar esta debilidad, para engañar a un usuario y obligarlo a revelar información sensible.

Los navegadores Web, con frecuencia pueden mostrar la información URL (Uniform Resource Locator) en la barra de estado, cuando el usuario pasa el puntero del mouse sobre un enlace contenido en una página. Existe una vulnerabilidad en la manera que algunos navegadores interpretan HTML para determinar la correcta dirección URL mostrada en la barra de estado.

El lenguaje HTML (Hypertext Markup Language) soporta el uso del elemento TABLE para organizar y estructurar un documento en filas y columnas en forma de celdas. Cuando ciertos navegadores encuentran una serie específica de nombres de vínculos (conocidos como ANCHOR o Ancla, nombre técnico en HTML al significado de la letra "A" en la etiqueta "<A HREF=", ver "Glosario"), y elementos TABLE, ellos pueden desplegar un URL en la barra de estado, diferente al URL al que se accede si se hace clic en él.

Para ilustrar esto, veamos el siguiente escenario:
  [comienzo nombre_de_vínculo_1]
      [comienzo table]
           [comienzo nombre_de_vínculo_2]
           [final nombre_de_vínculo_2]
      [final table]
  [final nombre_de_vínculo_1]

En este escenario, "nombre_de_vínculo_1" será mostrado en la barra de estado, y "nombre_de_vínculo_2" será el sitio accedido cuando el usuario hace clic en el mismo.

Nota: En el caso del Internet Explorer, la explotación de esta vulnerabilidad no requiere tener Active Scripting (secuencia de comandos ActiveX) habilitado.

Un atacante puede engañar a un usuario, haciéndole creer que el sitio especificado en la barra de estado, es el sitio que visitará al hacer clic sobre el enlace mostrado. Sin embargo, cuando pincha en ese enlace, puede visitar un sitio diferente, potencialmente controlado por el atacante. El atacante puede utilizar técnicas adicionales de ingeniería social, para obligar al usuario a revelar información crítica como números de tarjetas de crédito, números de cuentas y contraseñas.

No existe una solución práctica para este problema al momento actual.

A los usuarios de Windows XP, se les recomienda instalar el Service Pack 2 (SP2), cuyo Internet Explorer no es afectado por esta vulnerabilidad.

También se recomienda leer y enviar correo en formato texto plano.

Outlook 2003, Outlook 2002 SP1, y Outlook Express 6 SP1, pueden ser configurados para visualizar correo electrónico en formato texto. Sin embargo, leer y enviar correo en texto plano no necesariamente puede prevenir la explotación de esta vulnerabilidad.

Son afectados los siguientes sistemas:

- Apple Computer Inc. (Safari 1.2.3 v125.9)
- Microsoft Corporation (Internet Explorer 6.0, 6.0 SP1)

No afecta a los siguientes sistemas:

- KDE Desktop Environment Project (Konqueror version 3.3)
- Microsoft Corporation (Internet Explorer Windows XP SP2)
- Mozilla (Mozilla version 1.7.3)
- Opera Software (Opera version 7.54)


Referencias:

Spoofing de URL en Internet Explorer (incluido SP2)
http://www.vsantivirus.com/vul-spoofing-ie-301004.htm

Internet Explorer/Outlook Express
Restricted Zone Status Bar Spoofing
http://secunia.com/advisories/13015/

Microsoft Internet Explorer Lets Remote Users
Spoof the Status Bar Address with a Table Within a Link 
http://securitytracker.com/alerts/2004/Oct/1011987.html

Safari "Javascript Disabled" Status Bar Spoofing
http://secunia.com/advisories/13047/


Créditos: Benjamin Tobias Franz

Documento original:

Vulnerability Note VU#925430 Multiple web browsers do not properly interpret TABLE elements when displaying URLs in the status bar
http://www.kb.cert.org/vuls/id/925430


Glosario

URL (Uniform Resources Locator o Localizador Uniforme de Recursos) - Básicamente solemos referirnos a cualquier dirección de Internet. En realidad se trata de una estandarización de recursos que permite encontrar estas direcciones. Dicho de otra manera, se trata de un "apuntador" a la ubicación de cualquier archivo, como por ejemplo una página HTML.

Un ANCHOR (o Ancla), es un origen de vínculo o destino de vínculo. Un origen de vínculo viene dado por un elemento "A" con un valor asignado para el atributo HREF. Un destino de vínculo viene dado por un elemento "A" con un valor asignado para los atributos NAME y/o ID. A veces se emplea el término "nombre de vínculo" en lugar de "nombre de un destino de vínculo".

INGENIERIA SOCIAL - Se le dice ingeniería social a las técnicas para engañar a un usuario, de modo que sea él mismo quien actúe, ejecutando un archivo o revelando datos secretos como una contraseña. Se utiliza la astucia para convencer a una persona a dar por si mismo información acerca de su sistema.




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS