Seguridad Derecho informático Derecho nuevas tecnologías


Derecho informático Derecho nuevas tecnologías
Seguridad Derecho informático Derecho nuevas tecnologías
 Noticias
  • CERT advierte: Un fallo en IE está siendo masivamente aprovechado [05-10-03]  


    La última vulnerabilidad del navegador Internet Explorer de Microsoft está siendo masivamente explotada por hackers maliciosos y páginas ilegales. En las últimas horas el CERT ha advertido de la creciente popularidad del exploit necesario, que está siendo usado para descargar código malicioso en las víctimas, y a partir de ahí, usarlos como clientes de un ataque masivo DOS o hacer que se conecten silenciosamente a teléfonos de tarificación especial.

    La vulnerabilidad fue descubierta a finales de Agosto por eEye y consiste en un problema del navegador a la hora de procesar las cabeceras Content-type y las aplicaciones HTML Application (HTA) embebidas en la etiqueta OBJECT. Haciendo que la víctima visite una determinada página manipulada por el atacante, o mandando un correo HTML y procesado por Outlook o Outlook Express, se puede llegar a descargar y ejecutar cualquier tipo de código en el sistema con los mismos privilegios que el usuario.

    La página manipulada puede ser creada de tres formas distintas: Con HTML estático, a través de un script o enlazando con XML. El parche acumulativo con el que Microsoft pretendía solucionar el fallo, ha demostrado ser ineficaz, pues sólo remedia el error en el caso en que la página esté creada con HTML dinámico, y deja el campo abierto para que pueda ser explotado de otras maneras igual de sencillas. Para esto Microsoft todavía no ha sacado a la luz un parche eficaz.

    La gravedad del fallo puede ser calificada como crítica, pues tan solo es necesario que la víctima pulse sobre un enlace mientras navega con IE o enviar un correo HTML, que la víctima ni siquiera debe abrir, para poder tomar el control de su ordenador. Sólo algunas casas antivirus han actualizado sus bases de datos para reconocer la secuencia como potencialmente peligrosa.

    Para evitar ser víctima de esta vulnerabilidad mientras Microsoft programa un parche eficaz, se pueden deshabilitar las funciones ActiveX en el navegador, o, de una forma mucho más eficaz para las redes LAN, bloquear a través de un proxy o cortafuegos a nivel de aplicación las cabeceras MIME potencialmente peligrosas como application/hta

    Más información y referencias:

    CERT:
    http://www.cert.org/incident_notes/IN-2003-04.html

    Boletín de Microsoft:
    http://www.microsoft.com/technet/security/bulletin/MS03-032.asp

    Sergio de los Santos
    http://www.forzis.com



  • Noticias actuales...
    Archivo de noticias...
  •  
    Gratis Servicio de noticias
    Suscribir Borrado
    Tus Sugerencias son bienvenidas
    Pincha Aquí
    ¡¡Lista de correo!!
    Introduzca su correo: