jueves, 22 de abril de 1999

Parche disponible para vulnerabilidad en DHTML con IE 5

Microsoft acaba de publicar un parche para eliminar una vulnerabilidad
en un Control ActiveX, por el que un webmaster malicioso puede leer la
información que el usuario haya cargado en el control e incluso
recibir ficheros cuyo nombre se conozca del disco duro del usuario.
Una vez más, Juan Carlos García Cuartango vuelve a dar jaque al
equipo de Internet Explorer con el descubrimiento de esta nueva
vulnerabilidad. El control ActiveX afectado es el "DHTML Edit" que
se distribuye con Internet Explorer 5 y está disponible para su uso
en Explorer 4 a través de download. El control posibilita a los
usuarios editar código html y obtener una visión fiable de cómo
quedaría la página al visualizarse en el navegador. Existen dos
versiones del control, DHTML "Edit Control" y "DHTML Edit Control
Safe for Scripting". La primera de ellas, de mayor potencia pero
que no se puede activar desde un sitio web, ya que incluye acceso
a ficheros y otras características. Mientras que la segunda versión
"segura para scripts", cuenta con funcionalidades restringidas y
está pensada para su uso en servidores web.

La principal causa de la vulnerabilidad radica en el hecho de que un
sitio web que albergue la versión "segura" del control tiene la
posibilidad de enviar cualquier dato introducido en el control. Un
webmaster malicioso puede engañar a un usuario para que introduzca
datos sensibles en un control DHTML Edit hospedado en el sitio web
para después enviarse los datos introducidos. Por otra parte, Georgi
Guninsky ya se hizo eco de otra posibilidad de este bug para sustraer
archivos de un disco duro remoto. Si el operador del web conoce el
nombre de un archivo del disco duro del usuario, puede programar la
carga del fichero en el control para tras realizar el envío.

El parche que publica Microsoft funciona permitiendo a un sitio web
la carga de datos desde el control sólo si este se encuentra en el
dominio del sitio. Este parche servirá a todos aquellos usuarios de
Internet Explorer 5, y los que hayan recibido el control para la
versión 4. Hay que aclarar que Internet Explorer 4 no incuye este
control, por lo que no se ve afectado por el problema. A no ser que
el usuario haya recibido e instalado el control en su máquina, en
cuyo caso el archivo "dhtmled.ocx" estará presente en su disco duro.
Por defecto, este se guarda en el directorio "C:\Program Files\Common
Files\Microsoft Shared\Triedit\".

Microsoft recomienda que sean los propios usuarios los que evalúen
el riesgo que supone esta vulnerabilidad y en caso necesario se
instalen el parche de la dirección:

http://www.microsoft.com/windows/ie/security/dhtml_edit.asp.

Más información:
Boletín de seguridad Microsoft:
http://www.microsoft.com/security/bulletins/ms99-011.asp
Microsoft Knowledge Base:
http://support.microsoft.com/support/kb/articles/q226/3/26.asp
Parche:
http://www.microsoft.com/windows/ie/security/dhtml_edit.asp
HispaSec (In-Seguridad en IE 5):
http://www.hispasec.com/unaaldia.asp?id=159
Juan Carlos García Cuartango (agujeros en DHTML Edit):
http://pages.whowhere.com/computers/cuartangojc/dhtmle1.html
Georgi Guninsky:
http://www.nat.bg/~joro/fr.html


Antonio Ropero



No hay comentarios:

Publicar un comentario en la entrada