En el último mes los navegadores han sido el centro de noticias sobre
recientes fallos encontrados en ellos, tanto Communicator como Explorer han
sido cebo de las noticias sobre nuevas vulnerabilidades.
Los agujeros relacionados con el explorador de Microsoft son realmente
graves, hay que señalar que han sido descubiertas por un español. Juan
Carlos García Cuartango, que a través de las páginas
http://pages.whowhere.com/computers/cuartangojc/ ofrece toda la información
y ejemplos de cómo explotar cada una de las vulnerabilidades.
Son tres los problemas descubiertos, Mailto-hack, afecta a los usuarios que
que utilizan Outlook 98 como cliente de correo vinculado a MS Internet
Explorer 4.0. Él problema surge cuando al navegar se pulsa sobre un
hipervínculo a una dirección de correo, momento en que se inicia el Outlook
98. Hasta aquí todo normal, todo es como igual que siempre pero puede pasar
desapercibido que junto al mensaje también se envía un fichero enlazado
solicitado por el atacante.
La página debe estar diseñada para solicitar ficheros con un nombre estandar
o conocido por el atacante, ya que el bug no permite «robar» ficheros sin
conocer su nombre. Obviamente es una forma un tanto «absurda» de intentar
robar archivos, puesto que no se oculta la existencia del archivo enlazado
en el mensaje, pero, el problema existe. Microsoft a pesar de ello, no cree
que se trate de un problema de seguridad.
El problema denominado «Agujero de Cuartango» es similar a otros problemas
ya denunciados hace tiempo, y supuestamente corregidos. En esta ocasión y de
nuevo gracias a un código JavaScript malicioso insertado dentro de una
página web permitiría enciar archivos del disco duro a úna direccion web con
total desconocimiento del usuario. También se requiere un nombre de archivo
estandar o previamente conocido. Microsoft ha confirmado la existencia de
este problema, que ha dado en llamar «untrusted scripted paste» ofreciendo
un parche para el problema en
http://www.microsoft.com/security/bulletins/ms98-015.htm.
Por último, bajo el nombre de «Ventana de Cuartango» se esconde sin duda el
que puede considerarse mayor problema, ya que aprovechando está
vulnerabilidad se puede saltar el aviso que muestra MS Explorer cada vez que
un control Active-X intenta entrar en el sistema. Se trata de esconder el
mensaje original con otra ventana con información aparentemente inocente y
que nos obliga a pulsar el boton de «Aceptar» para continuar. Pero al
aceptar esa inocente ventana realmente estamos confirmando que deseamos
instalar el Active-X malicioso, lo que puede tener consecuencias
desastrosas, como pérdida de archivos, instalación de virus, control total
del disco duro por el hacker malicioso, etc. A pesar de ser reportado a
Microsoft el 9 de octubre la responsable del navegador todavía no ha dado
ninguna notificación acerca de este problema.
Detrás de este problema Juan Carlos ofrece una moraleja, «cuando estemos
navegando y vayamos a aceptar algún cuadro de diálogo pensar antes sobre la
«ventana de Cuartango. ¿Estamos respondiendo la pregunta original?¿Qué hay
detrás de la ventana?»
Otro nuevo problema relativo a la seguridad del Explorer hace referencia a
la posibilidad de acceder a las direcciones a través de un único número de
32 bits.
Por ejemplo http://www.bpe.es tiene la dirección IP 194.179.52.102, pero si ponemos
http://3266524262 también accedemos a la misma dirección. Si tenemos la
dirección IP x,y,z,w podemos calcular la dirección correspondiente a partir
de x*256^3+y*256^2+z*256+w, es decir,
194*256^3+179*256^2+52*256+102=3266524262.
Esta forma de tratar las direcciones puede comprobarse y utilizarse en
cualquier aplicación y para sustituir cualquier url, pero el problema surje
en el tratamiento que da Microsoft Explorer a éste direccionamiento. Ya que
las asigna el nivel de seguridad más bajo al tratarlas como si fueran
direcciones de una intranet. El uso malintencionado de este bug es claro, un
administrador malicioso puede crear una página web en la cual se haga
referencia a las páginas en este formato, incluyendo controles Active-X,
JavaScripts, etc. malignos.
Por una vez, Microsoft actuó con rapidez ante este problema y rápidamente se
podía encontrar el parche necesario en la dirección:
http://www.microsoft.com/ie/security/dotless.htm. Una vez más recomendamos
actualizar el navegador lo antes posible para evitar cualquier tipo de
problema y navegar con tranquilidad.
No tuve el gusto de conocerte en persona, pero si he sido un ferviente seguidor de tus artículos, los cuales echaremos de menos, nos veremos en un mundo cuántico y así nos conoceremos y charlaremos de persona a persona.
Un abrazo a sus padres,familia y amigos.
Descansa en Paz compañero.