Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

La falla de Gopher es más peligrosa de lo que se dijo
 
VSantivirus No. 706 - Año 6 - Jueves 13 de junio de 2002

La falla de Gopher es más peligrosa de lo que se dijo
http://www.vsantivirus.com/vulms02-027.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy


En VSA #698 publicábamos la información sobre la vulnerabilidad en el Internet Explorer, ocasionada por un protocolo ya obsoleto, Gopher, y que permitiría a un atacante llegar a tomar el control de una computadora en forma remota.

Según el boletín de seguridad emitido ayer por Microsoft, la falla es mucho peor que lo revelado previamente. El agujero, existe también en los servidores como Proxy Server 2.0 o ISA Server 2000, además de los navegadores Internet Explorer 5.01, 5.5 y 6.0.

La vulnerabilidad existe en el protocolo Gopher, un protocolo obsoleto desde que existe el HTTP, ya que solo permite navegar entre documentos, sin hiperenlaces entre ellos.

En su boletín, Microsoft advierte que versiones más viejas de sus productos, también pueden ser vulnerables, pero no hay soluciones disponibles para ellos ni las habrá, ya que la compañía no da soporte a versiones antiguas. Esto incluye también las versiones del Internet Explorer anteriores a la 5.01.

El problema ocurre por un desbordamiento de búfer en el código que controla la información recibida de un servidor gopher.

Gopher prácticamente no se utiliza hoy día. Pero el Internet Explorer todavía lo apoya, pudiéndose ingresar a un servidor gopher simplemente tecleando gopher://direccion-servidor.

La falla, expone la computadora a un servidor gopher que ejecute un código malévolo en forma premeditada, dándole la oportunidad a un atacante a tomar el control de la computadora vulnerable. Esto podría permitirle acceder a datos, copiar archivos o instalar y ejecutar programas.

Una de las características más peligrosas del agujero, es que no es necesario conectarse a un servidor gopher real. Solo basta un código HTML en una página o un mensaje con formato, para exponerse a esta falla, y dirigir luego a la víctima al servidor malicioso.

La vulnerabilidad en los productos servidores, puede ser un asunto aún más serio, ya que un atacante podría tomar el control completo del servidor, con acciones como formatear el disco duro, crear un nuevo administrador o un superusuario legítimo, con acceso total a todos los servicios.

Existen configuraciones de seguridad que pueden impedir o disminuir esta amenaza, sin embargo esto puede ser prevenido por el propio código del atacante.

Pero aunque se pudiera impedir de esa manera los ataques, no sería suficiente para estar protegidos, ya que las configuraciones del cliente de correo Outlook no protegen del envío y ejecución de un código maligno enviado en un mensaje con formato HTML.

En el boletín, Microsoft anuncia que está trabajando en los parches, pero ofrece instrucciones para una reparación temporal del mismo. En el caso de los servidores, una solución provisoria podría ser bloquear el puerto TCP 70, usado por este protocolo.

Los usuarios de IE deben seguir las instrucciones dadas en nuestro artículo "Aunque obsoleto, Gopher sigue activo, y puede dañar".


Más información (en inglés):

http://www.microsoft.com/technet/security/bulletin/MS02-027.asp



Referencias:


VSantivirus No. 698 - 5/jun/02
Aunque obsoleto, Gopher sigue activo, y puede dañar
http://www.vsantivirus.com/vul-gopher.htm



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
 

Copyright 1996-2002 Video Soft BBS