Una vez más, el ya popular Georgi Guninski saca a la luz una
nueva vulnerabilidad del navegador Internet Explorer 5.0. Esta
vez se trata de algo tan peligroso como la posibilidad de
ejecutar aplicaciones de manera remota por medio de código
embebido en páginas HTML en forma de script.
Este problema se ha detectado en los sistemas Windows95 y 98,
y se desconoce por el momento si también afecta a WindowsNT.
La idea es tan sencilla como sobreescribir ficheros de las
máquinas remotas con código maligno y conseguir que alguno
de esos ficheros sea abierto y/o ejecutado de manera local.
Este agujero de seguridad viene dado por el control ActiveX
destinado a la construcción de librerías para scriptlets, y
su explotación ofrece innumerables posibilidades para quien
desee aprovecharse, tanto por medio de una página web en un
servidor remoto como incluso vía e-mail.
El scriptlet maligno programado por Guninski habla por sí
solo con respecto a la sencillez y, por consiguiente, la
peligrosidad intrínseca de la existencia de este agujero de
seguridad en Internet Explorer 5.0. Vemos en el siguiente
ejemplo cómo se puede crear un fichero en el directorio de
inicio de Windows, algo que forzaría la ejecución de dicho
fichero (que sería, por ejemplo, un virus HTML) en cada
arranque del sistema operativo.
scr.Reset();
scr.Path=»C:\\Windows\\Start Menu\\Programs\\StartUp\\Guninski.hta»;
scr.Doc=»
alert(‘Written by Georgi Guninski http://www.nat.bg/~joro’);
wsh.Run(‘c:\\command.com’);»;
scr.write();
A pesar de que a simple vista pueda parecer una hecatombe,
hay que tener en cuenta que es ya una costumbre recibir de
vez en cuando noticias de este tipo de la mano de una serie
de incansables buscadores de agujeros de seguridad, tales
como Cuartango o el propio Guninski. El tiempo se empeña en
demostrar que tanto escritores de virus como saboteadores
de sistemas prefieren optar por métodos más tradicionales,
apostando por estabilidad y compatibilidad en detrimento de
un posible aprovechamiento fugaz de ciertos agujeros de
seguridad, inherentes a una sola versión de una determinada
aplicación o sistema operativo y, desde luego, susceptibles
de un rápido parcheo.
En cualquier caso, y, a la espera de noticias por parte de
Microsoft, además de la habitual recomendación de no visitar
websites o páginas particulares de dudosa fiabilidad, está
la posibilidad de desactivar las opciones de script de IE
5.0, o bien la de evitar la ejecución de los controles y
plug-ins ActiveX.
Más información:
Georgi Guninski
Deja una respuesta