lunes, 10 de julio de 2017

Navegadores inseguros - En memoria de Antonio Ropero

Nuestro compañero Antonio Ropero nos ha dejado de manera inesperada. Desde Hispasec queremos recordarle con la primera Una al día que envió a esta lista el 30 de Octubre de 1998. 

Gracias, compañero, por tu amistad y legado.



En el último mes los navegadores han sido el centro de noticias sobre recientes fallos encontrados en ellos, tanto Communicator como Explorer han sido cebo de las noticias sobre nuevas vulnerabilidades.


Los agujeros relacionados con el explorador de Microsoft son realmente graves, hay que señalar que han sido descubiertas por un español. Juan Carlos García Cuartango, que a través de las páginas
http://pages.whowhere.com/computers/cuartangojc/ ofrece toda la información y ejemplos de cómo explotar cada una de las vulnerabilidades.

Son tres los problemas descubiertos, Mailto-hack, afecta a los usuarios que utilizan Outlook 98 como cliente de correo vinculado a MS Internet Explorer 4.0. Él problema surge cuando al navegar se pulsa sobre unhipervínculo a una dirección de correo, momento en que se inicia el Outlook 98. Hasta aquí todo normal, todo es como igual que siempre pero puede pasar desapercibido que junto al mensaje también se envía un fichero enlazado solicitado por el atacante.

La página debe estar diseñada para solicitar ficheros con un nombre estándar o conocido por el atacante, ya que el bug no permite «robar» ficheros sin conocer su nombre. Obviamente es una forma un tanto «absurda» de intentar robar archivos, puesto que no se oculta la existencia del archivo enlazado en el mensaje, pero, el problema existe. Microsoft a pesar de ello, no cree que se trate de un problema de seguridad.

El problema denominado «Agujero de Cuartango» es similar a otros problemas ya denunciados hace tiempo, y supuestamente corregidos. En esta ocasión y de nuevo gracias a un código JavaScript malicioso insertado dentro de una página web permitiría enviar archivos del disco duro a una dirección web con total desconocimiento del usuario. También se requiere un nombre de archivo
estándar o previamente conocido. Microsoft ha confirmado la existencia de este problema, que ha dado en llamar "untrusted scripted paste" ofreciendo un parche para el problema en http://www.microsoft.com/security/bulletins/ms98-015.htm.

Por último, bajo el nombre de «Ventana de Cuartango» se esconde sin duda el que puede considerarse mayor problema, ya que aprovechando está vulnerabilidad se puede saltar el aviso que muestra MS Explorer cada vez que un control Active-X intenta entrar en el sistema. Se trata de esconder el mensaje original con otra ventana con información aparentemente inocente y que nos obliga a pulsar el botón de «Aceptar» para continuar. Pero al aceptar esa inocente ventana realmente estamos confirmando que deseamos instalar el Active-X malicioso, lo que puede tener consecuencias
desastrosas, como pérdida de archivos, instalación de virus, control total del disco duro por el hacker malicioso, etc. A pesar de ser reportado a Microsoft el 9 de octubre la responsable del navegador todavía no ha dado ninguna notificación acerca de este problema.

Detrás de este problema Juan Carlos ofrece una moraleja, «cuando estemos navegando y vayamos a aceptar algún cuadro de diálogo pensar antes sobre la «ventana de Cuartango. ¿Estamos respondiendo la pregunta original?¿Qué hay detrás de la ventana?»

Otro nuevo problema relativo a la seguridad del Explorer hace referencia a la posibilidad de acceder a las direcciones a través de un único número de 32 bits.

Por ejemplo www.bpe.es tiene la dirección IP 194.179.52.102, pero si ponemos http://3266524262 también accedemos a la misma dirección. Si tenemos la dirección IP x,y,z,w podemos calcular la dirección correspondiente a partir de x*256^3+y*256^2+z*256+w, es decir, 194*256^3+179*256^2+52*256+102=3266524262.

Esta forma de tratar las direcciones puede comprobarse y utilizarse en cualquier aplicación y para sustituir cualquier url, pero el problema surge en el tratamiento que da Microsoft Explorer a éste direccionamiento. Ya que las asigna el nivel de seguridad más bajo al tratarlas como si fueran
direcciones de una intranet. El uso malintencionado de este bug es claro, un administrador malicioso puede crear una página web en la cual se haga referencia a las páginas en este formato, incluyendo controles Active-X, JavaScripts, etc. malignos.

Por una vez, Microsoft actuó con rapidez ante este problema y rápidamente se podía encontrar el parche necesario en la dirección: http://www.microsoft.com/ie/security/dotless.htm. Una vez más recomendamos actualizar el navegador lo antes posible para evitar cualquier tipo de problema y navegar con tranquilidad.


Antonio Ropero