MalwareIntelligence es un sitio dedicado a la investigación sobre todas las cuestiones relacionadas con criminología informática, seguridad de la información en general y seguridad antimalware en particular, siempre desde una perspectiva estrechamente relacionado con el campo de inteligencia.

5.6.07

NUEVAS VULNERABILIDADES EN FIREFOX E INTERNET EXPLORER

Firefox

La primera y más grave consiste en que Firefox permite que los sitios puedan reemplazar IFRAMES de otros sitios mediante el método document.write(). El problema fue descubierto el año pasado y se suponía resuelto, pero aún es posible otro ataque diferente sobre frames en about:blank y en otros IFRAMES durante el proceso de carga. Esto permite mostrar contenidos alterados o falsos en el contexto del sitio atacado, interceptar pulsaciones de teclado o rastrear algunos aspectos de la conducta del usuario.

La segunda vulnerabilidad permite saltarse el retraso de seguridad impuesto antes de la presentación de algunos cuadros de diálogo. Se presenta una demo para Windows que descarga, abre y muestra, sin pedir permiso al usuario, un documento html capaz de mostrar el directorio C:, aunque también podrían enviarse ficheros locales a través de Internet, según Zalewski...

Ninguna de los dos bugs dispone de parche.

Firefox promiscuous IFRAME about:blank access bug [Zalewski]
Firefox dialog refocus bug [Zalewski]

Por otro lado Firefox 2.0.0.4 no resolvió del todo el bug que permitía navegar por directorios. En Linux/Unix y MacOS el problema no se ha resuelto en absoluto. En Windows, se ha introducido una modificación que al menos limita la exploración al propio directorio de instalación de Firefox... pero que sin embargo abre una nueva vía de explotación...

Unpatched input validation flaw in Firefox 2.0.0.4 [Larholm.com]

Internet Explorer

La primera y más grave afecta por igual a Explorer 6 y Explorer 7. Consiste en que existe una ventana de oportunidad para un atacante cuando Explorer salta mediante Javascript de una página a otra en otro dominio, durante la cual puede ejecutarse código javascript con los permisos de que se disfrutaba en la página antigua. Esta vulnerabilidad permite leer o establecer cookies, alterar DOM, cambiar las URLs de envío de formularios, inyectar código o colgar el navegador corrompiendo la memoria al leer y escribir sobre estructuras de datos aún no inicializadas por completo.

La gravedad de este bug, en palabras de Zalewski, consiste en que "todo el modelo de seguridad del navegador se cae como un castillo de naipes y nos deja vulnerables ante una plétora de ataques maliciosos; y el compromiso del sistema local tampoco puede descartarse."...

La segunda vulnerabilidad de Explorer afecta sólo a la versión 6 y permite a una página maliciosa mostrarse como otra legítima, falsificando la barra de direcciones, los diálogos informativos e incluso los certificados SSL. Esto se logra manipulando objetos DOM de tipo location para interrumpir la carga de la nueva página.

Ninguno de los dos bugs dispone de parche.

MSIE bait & switch vulnerability demo [Zalewski]
MSIE webpage spoofing bug [Zalewski]

Fuente: http://www.segu-info.com.ar

0 comentarios: