jueves, 30 de septiembre de 1999

Vulnerabilidad "Download Behavior" en Internet Explorer 5 (I)

Microsoft confirma una nueva vulnerabilidad, descubierta por
Georgi Guninski, que permitiría a un sitio web leer ficheros
locales de los usuarios que visitan sus páginas con Internet
Explorer 5. El problema parte de una nueva característica que
incorpora el navegador conocida como "download behavior".
"Download behavior" es uno más de los nuevos componentes que
acompañan a Internet Explorer 5, y que no dejan de ser un
paso más en la política que Microsoft está aplicando a todas
sus plataformas, el encapsulamiento de elementos para, en
teoría, facilitar su distribución y utilización.

Esta característica posibilita que, a través de scripts
incluidos en las páginas webs, se puedan descargar ficheros
de forma directa sin la intervención y el conocimiento del
usuario. Como medida de seguridad, Microsoft restringe el
ámbito de aplicación, tan sólo permite que se puedan bajar
los ficheros que pertenezcan al mismo dominio del servidor
del que proviene la página web que contiene el script. Es
decir, en teoría esta restricción debería impedir que se pueda
acceder a los ficheros del sistema del usuario que visita la
web o de la intranet a la que éste pertenezca.

Sin embargo, Georgi Guninski, ya habitual en nuestras
noticias, ha demostrado que es posible burlar la restricciones
impuestas por Microsoft utilizando un CGI que redirecciona la
petición HTTP. En la demostración en su página podemos ver
como se utiliza a Internet Explorer como herramienta espía
para leer ficheros locales, en este caso el AUTOEXEC.BAT, de
los ordenadores que visiten la web.

Mientras Microsoft pone a disposición un nuevo parche para su
navegador que corriga esta vulnerabilidad, la solución para
los usuarios pasa por deshabilitar "Ejecutar controles y
complementos de ActiveX", a través de la opción de personalizar
el nivel de seguridad de Internet Explorer. Para llegar a este
apartado deberemos de elegir Opciones de Internet en el menú
Herramientas, y posicionarnos en la pestaña de Seguridad.

Más información:
Microsoft - Boletín (MS99-040)
Microsoft - FAQ (MS99-040)
Demostración por Georgi Guninski



Bernardo Quintero