CLICK HERE FOR THOUSANDS OF FREE BLOGGER TEMPLATES

martes, 8 de julio de 2008

Se actualiza por fin la vulnerabilidad “compartida” entre Safari y Windows









Apple ha publicado recientemente una nueva actualización del navegador
web Safari para Windows (versión 3.1.2), en la que se corrigen cuatro
vulnerabilidades que podrían ser aprovechadas por atacantes remotos para
acceder a información sensible, causar una denegación de servicio o
ejecutar código arbitrario en un sistema vulnerable. Una de ellas,
resulta un problema compartido entre el sistema operativo de Microsoft
y el navegador de Apple.

A continuación se explican con más detalle las vulnerabilidades y cómo
se han solventado:

* El primer problema se trata de una vulnerabilidad en el tratamiento
de imágenes BMP y GIF descubierta por Gynvael Coldwind de Hispasec
Sistemas, y que podría permitir la revelación de información sensible
del usuario por parte de un atacante que crease una página web
especialmente manipulada. El fallo también ha sido corregido
recientemente en otros navegadores como Firefox y Opera. Se puede
consultar más información acerca del mismo en la sección de enlaces.

* El segundo fallo está causado por la forma defectuosa en la que WebKit
maneja los arrays JavaScript, lo que podría provocar una corrupción de
la memoria. Un atacante remoto podría causar una denegación de servicio
y conseguir la ejecución de código arbitrario si un usuario visita con
Safari una página web especialmente modificada.

* El tercer problema de seguridad podría permitir que un atacante remoto
ejecutase código arbitrario si se visita una página web maliciosa que
estuviera incluida en alguna de las zonas de confianza de Internet
Explorer. Cierto comportamiento de Safari podría depender de la
configuración de seguridad del navegador de Microsoft. Así si un sitio
web pertenece a alguna zona de IE 7 con la característica "Ejecutar
aplicaciones y archivos no seguros" habilitada o si está incluido en las
zonas "Intranet Local" o "Sitios de Confianza" en IE 6, entonces Safari
podría ejecutar de forma automática los archivos descargados desde este
sitio.

* El cuarto fallo corregido es el denominado como "Carpet Bomb", que
permitiría la descarga de archivos en el escritorio de forma automática
(sin preguntar al usuario) si se visita con Safari una web maliciosa.
Un atacante podría descargar numerosos archivos automáticamente en el
escritorio hasta "bombardearlo". Con respecto a esta vulnerabilidad, ha
surgido cierta controversia. Para Safari, la descarga automática suponía
una funcionalidad. Pero ha resultado que un ataque combinado ("blended
attack") que se aprovechase de esta vulnerabilidad junto con otra
"funcionalidad" de Internet Explorer, podría causar la ejecución de
código arbitrario en un sistema no parcheado. Ninguno de los dos
navegadores es responsable en solitario, pero juntos, conforman una
vulnerabilidad con cierto peligro.

La "funcionalidad" de IE es una vieja conocida. Cuando se ejecuta
Internet Explorer, éste carga una serie de DLLs fundamentales para su
funcionamiento en un orden "extraño". El problema está en que a las
funciones que realizan dicha carga en memoria no se les especifica la
ruta completa donde buscar estas librerías. Bajo ciertas circunstancias,
las DLLs podrían ser cargadas desde la carpeta SYSTEM32 o desde el
directorio actual de trabajo (que podría ser el escritorio de Windows
si el icono de IE está emplazado allí y se ejecuta desde ahí).

La secuencia del ataque combinado constaría de estos dos pasos:
1: Si se visita con Safari una página web maliciosa se podrían descargar
sin aviso cualquier archivo en el escritorio.
2: Si el nombre de uno de estos archivos coincidiera con el de alguna de
las DLLs que necesita IE, entonces se cargaría de forma automática la
próxima vez que se iniciase el navegador Internet Explorer. Safari
proporciona la "descarga" y IE la "ejecución" en esta vulnerabilidad
compartida.

Según Aviv Raff, el investigador que descubrió esta vulnerabilidad en
Internet Explorer en 2006, las DLLs sqmapi.dll, imageres.dll o
schannel.dll podrían ser aprovechadas para disparar el ataque. A pesar
de que no hay constancia de que el problema esté siendo aprovechado en
la actualidad, si existen pruebas de concepto disponibles.

Apple no consideró en un principio que el fallo denominado como "Carpet
Bomb" fuera una vulnerabilidad. Es una funcionalidad que arrastra desde
hace años. Ahora ha rectificado y la nueva versión de Safari para
Windows (v.3.2.1) contiene una serie de modificaciones que ayudarían a
solventar el problema. El navegador ha incluido un cuadro de diálogo
antes de iniciar cualquier descarga, ya no se bajaría nada de forma
automática si se activa la opción de "preguntar siempre" (always
prompt). Además, el escritorio dejaría de ser el sitio de descarga por
defecto. Ahora sería la carpeta "Descargas" en Windows Vista y "Mis
Documentos" en Windows XP. Por último, en el nuevo Safari ya no se
ejecutará de forma automática ninguno de los archivos descargados, ni
siquiera los que vengan de sitios incluidos en las zonas de confianza de
Internet Explorer.

Por otra parte, el investigador Billy Rios ha dado a conocer la
existencia de otro tipo de ataque, combinando el "Carpet Bomb" de Safari
junto con una posible vulnerabilidad de Mozilla Firefox, y que podría
servir para robar archivos del sistema de archivos local de un usuario.
Rios afirma que el equipo de Mozilla ya trabaja para corregir el fallo y
se niega a aportar más detalles acerca del mismo, aunque apunta que
algunas de las nuevas características de seguridad de Firefox 3 hacen
que sea menos vulnerable que su predecesor.

0 comentarios: