Revelan detalles de una vulnerabilidad no solucionada

La vulnerabilidad de Safari conocida como “Carpet Bombing” (muchas bombas en un pequeño espacio), aún no ha sido solucionada, a pesar de que Microsoft liberó el pasado martes una actualización de seguridad para Internet Explorer. La mayoría coincide en que el navegador de Microsoft es la principal causa del problema, y que puede crear un agujero de seguridad cuando se combina con Safari, el navegador de Apple.

Cuando Internet Explorer se inicia, busca sus DLLs, no solo en la carpeta del sistema donde se espera que se almacenen, sino también en el escritorio de Windows (que también es una carpeta). Y además, es allí donde primero busca cuando se lanza el navegador desde su acceso directo, sin tomar en cuenta que la función llamada SafeDllSearchMode esté activada (lo está por defecto).

SafeDllSearchMode, está creada para asegurar que el orden de la ruta de acceso de búsquedas de DLLs se dirija al directorio del sistema antes que al directorio de trabajo actual o al directorio de perfil de usuario.

Esto, en combinación con el muy criticado comportamiento de Safari de descargar archivos directamente en el escritorio sin preguntar antes de hacerlo, es lo que crea el problema de seguridad.

De este modo, si al navegar con Safari se llena el escritorio con un montón de DLLs de Internet Explorer modificados maliciosamente, podría provocarse fácilmente una infección de todo el sistema cuando Internet Explorer sea abierto por el usuario.

Según los informes, este inusual proceso de cargas de DLLs se produce en Internet Explorer 6 y 7, y también en las versiones beta de la próxima versión 8, tanto en Windows XP como Vista.

El especialista en seguridad Liu Die Yu, ha liberado el código de un exploit que causa que el bloc de notas sea abierto cuando se inicia Internet Explorer (hasta ahora solo se conocía un video demostrativo).

Liu también proporciona una página conteniendo una prueba de concepto, la que graba un archivo llamado “schannel.dll” en el escritorio cuando es visitada usando Safari. Normalmente, esta biblioteca contiene las funciones para una comunicación segura vía SSL/TLS. Si la misma estuviera infectada, o directamente fuera un malware, todo el sistema se vería comprometido cuando Internet Explorer fuera abierto por el usuario.

Puesto que actualmente no son muchos los que navegan con Safari en Windows, el problema es relativamente limitado en cuanto a su escala. Los usuarios afectados deberían seguir el consejo de Microsoft, y definir una carpeta de descargas de Safari diferente a la predeterminada (menú “Edit”, “Preferences”, y en “Save Downloaded Files to:”, seleccionar una carpeta diferente al escritorio para la descarga).

Firefox también guarda los archivos descargados en el escritorio por defecto, pero se le pregunta al usuario antes de hacerlo.

Referencias:

Design Flaw in Windows Internet Explorer Allows Remote Code Execution From Safari for Windows
http://liudieyu0.blog124.fc2.com/blog-entry-1.html

Ataque combinado, no solo Safari es culpable
http://www.vsantivirus.com/03-06-08.htm

Microsoft advierte sobre amenaza provocada por Safari
http://www.vsantivirus.com/02-06-08.htm

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: