sábado, 31 de julio de 1999

Puerta trasera en los Compaq Presario

Los Compaq Presario, con Windows 98 preinstalado, vienen configurados
desde fábrica con una "puerta trasera" en Internet Explorer. Esta
puerta trasera permite que ciertos programas que Compaq mantenga en
su web puedan ser ejecutados en el ordenador del cliente sin que
se produzcan alertas de seguridad.
Para poder ver si nuestro ordenador acepta estos programas de los
fabricantes sin chequeos de seguridad podemos seguir los siguientes
pasos:

1. Ejecutar Internet Explorer 4 ó 5
2. En IE4, seleccionar en el menú "Ver" - "Opciones de Internet..."
2.b En IE5, seleccionar en el menú "Herramientas" - "Opciones de
Internet..."
3. Seleccionar "Compañías" en el apartado "Certificados" de la
pestaña "Contenido"

Hay que comprobar si aparece "Compaq Computer Corporation", o el
nombre de la empresa que ha fabricado el ordenador en el listado de
compañías que pueden usar sus certificados para autentificarse con
total confianza en el sistema. Es decir, Windows no preguntará nada
al instalar y ejecutar programas que traigan ese certificado. En estos
casos, el sistema posee la puerta trasera.

Todo parece indicar que Compaq ha puesto este certificado en sus
equipos con la idea de que algunas utilidades que incorporan en
Windows 98, y que residen la mayoría en el disco duro local, puedan
ejecutarse sin que salten las alarmas de seguridad de Internet Explorer.
Al menos eso cabe esperar, ya que sería extraño que un fabricante
quisiera remotamente ejecutar programas en el ordenador de un cliente.
No obstante, y aun siendo un efecto colateral, Compaq puede a través
de esta puerta ejecutar programas via web o correo con HTML.

Aprovechando este hecho, y en determinados sistemas Compaq, se puede
lograr que cualquiera pudiera a través de esta puerta trasera ejecutar
programas del sistema. Esto permite que un programa dañino pueda llevar
consigo un virus e infectar el ordenador, borrar información del disco
duro, o robar ficheros confidenciales. Aunque esta posibilidad fue
reportada a finales del año pasado, Compaq no ha corregido el problema.

Eso es debido a que Compaq introduce en el Internet Explorer 4 la
habilidad de autentificar como seguros cualquier control ActiveX o
applet de Java firmado con su certificado. Existe un applet de Java,
firmado por Compaq, que tiene como función ejecutar programas DOS o
Windows. Este applet es usado en la pagina de Compaq para ejecutar
varias utilidades, muchas de ellas apuntan al sitio web de Compaq, y
en otras ocasiones los programas de diagnóstico se encuentran en
el propio disco duro del cliente.

En cualquier caso, al venir firmado, Internet Explorer lo ejecuta
fuera de la "sandbox", con lo que el navegador no dará ninguna alarma
de seguridad. A todo esto hay que sumar que el applet no contiene
ningún mecanismo de seguridad en sí mismo que evite ejecutar cualquier
programa, además de las propias utilidades de Compaq para las que fue
diseñado, por lo que se pueden dar situaciones de riesgo.

Para evitar todos éstos posibles problemas, los usuarios pueden ejecutar
los pasos dados al principio para comprobar si tienen instalado el
certificado de Compaq como de confianza, y proceder a su borrado de la
lista. También se aconseja borrar el fichero C:\CPQS\SERVICE\CERTREG.REG,
que es ejecutado desde un BAT que se llama en determinados sistemas
Compaq antes de Internet Explorer, y se encarga de modificar el
registro de Windows para hacer sus certificados de confianza.

Más información:
http://www.farance.com/etc/ie40-security-bug-19981120/index.html


Bernardo Quintero



viernes, 30 de julio de 1999

Descubierto código de emergencia en On Guard

Ha salido a la luz pública el método que utiliza Power On Software para
generar los códigos de emergencia de On Guard, un programa de seguridad
para MacOS. El poder conseguir el código correcto permite a cualquiera
autentificarse y acceder con todos los privilegios a el programa, dejando
el sistema sin protección alguna.
On Guard, también disponible ahora para Windows 95/98, es un programa de
seguridad para estaciones de trabajo que previene que los usuarios puedan
renombrar, mover, copiar y eliminar ficheros y carpetas. Limita el acceso
a las funciones de configuración del sistema y proporciona control según
el nivel del usuario que se haya autentificado. Otras funciones son la de
ofrecer un completo registro de las acciones de los usuarios o impedir el
arranque desde disco flexible, todo configurable de estación en estación
o mediante gestión centralizada a través de red.

Cuando vayamos a entrar en él, cabe la posibilidad de que hayamos olvidado
ó perdido nuestra cuenta de administración. En estos casos On Guard permite
autentificarse mediante una cuenta de emergencia. Mediante la introducción
del nombre de usuario "emergency", el programa suministra un código de
emergencia. Deberemos llamar vía telefónica a Power on Software y
suministrarle ese código, después de haber comprobado que estamos
registrados nos facilitará la contraseña de emergencia con la que poder
acceder a la administración del programa con el usuario "emergency". Una
vez logrado, se restaurará la cuenta de administrador con la contraseña a
nuestra elección.

Hasta aquí todo perfecto, si no fuera por el hecho de que el método por el
cual se genera la contraseña haya sido descubierto. El problema radica en
que se trata de una función que tiene como entradas argumentos conocidos,
como es el código de emergencia. Al salir a la luz el algoritmo que permite
generar una contraseña de emergencia en concreto, cualquiera podría utilizarlo
para autentificarse ante el programa sin necesidad de llamar por teléfono y
demostrar el registro.

Los sistemas afectados son los Apple MacOS 7.0 y 8.0 que utilicen el
programa On Guard, de Power On Software, en su versión 3.2. Hasta el
momento no existe parche que solucione el problema, cosa que es fácil y
efectiva siempre y cuando no se vuelva a utilizar un algoritmo para generar
la contraseña basado en funciones donde las variables puedan ser conocidas
por gente externa.

Más información:
Vulnerabilidad: http://www.securityfocus.com/level2/bottom.html?go=vulnerabilities&id=553
Power On Software: http://www.poweronsw.com/
On Guard: http://www.poweronsw.com/site2/html/products/og.html


Bernardo Quintero



jueves, 29 de julio de 1999

ALERTA: Cuartango descubre una grave vulnerabilidad en sistemas Windows

Una vez más Juan Carlos García Cuartango, el incansable cazador de agujeros, nos pone al corriente en total primicia de un grave agujero en sistemas Windows.
Cuartango nos anuncia el descubrimiento de una grave vulnerabilidad en
el ODBC localizada en Jet 3.51 (en el controlador ODBCJT32.DLL) que se
ofrece con MS Office 97. Junto con la notificación nos envía el informe
completo con la descripción y demostración del problema remitido a
Microsoft. Estos datos por su extrema gravedad son considerados como
confidenciales.

La vulnerabilidad puede ser explotada desde una hoja de cálculo, pero
también existe la sospecha de que pueda ser posible realizar el ataque
desde un documento de Word. Por el momento sólo se ha testado con
versiones de MS Office 97, incluyendo la SR-2.

Si se abre una hoja de cálculo Excel maliciosa que implemente esta
vulnerabilidad, la hoja puede enviar comandos al sistema operativo
(todas las versiones de Windows NT, 95 y 98 están afectadas) que
puede infectar el sistema con un virus, borrar los discos, leer los
archivos, etc. Se puede afirmar que la hoja de cálculo maliciosa tiene
control total sobre la máquina. Y lo que es peor, como la hoja Excel
no contiene ninguna macro no se mostrará ningún mensaje de advertencia
al abrirla. El ejemplo que nos remite su autor, se conecta a un ftp
al abrir el documento Excel para bajarse el troyano BO2K (si bien este
no existe en el sitio y obtenemos un archivo vacío), pero basta para
imaginar las posibilidades del agujero.

Hay que tener cuidado ya que la vulnerabilidad puede ser explotada a
través de Internet. Una página web puede contener un frame oculto
como