Un parche para el navegador de Microsoft elimina dos nuevas
vulnerabilidades que permitían desde una página web leer ficheros
de los ordenadores que la visitaran.
La primera de las vulnerabilidades nos llega de la mano del español
Cuartango, y ha sido bautizada por Microsoft cómo «Scriptlet
Rendering». Está relacionada con Microsoft Scriptlet Component, el
control ActiveX encargado de tratar en Internet Explorer los scripts
de las páginas HTML. Dicho control, en teoría, sólo debe de
interpretar ficheros de tipo HTML, sin embargo también lo hace con
otros ficheros.
Si desde una página web se introduce un script en un archivo cuya
localización en el disco del usuario sea conocida, es posible usar
el control ActiveX para ejecutar el script que lleve en su interior
en la zona de seguridad local, donde tendrá privilegios de lectura.
Todos los ficheros que el navegador permite abrir pueden ser leídos
y enviados al atacante. Por ejemplo, los ficheros tipo .txt, .js y
.htm pueden ser motivo de este ataque, pero no los .exe o .dat.
La segunda de las vulnerabilidades, «Frame Domain Verification»,
fue corregida en mayo de este año, si bien ahora se ha descubierto
una nueva variante. En resumen, la vulnerabilidad explota la
posibilidad que desde un mismo documento web se puedan intercambiar
datos entre las subventanas o frames que lo forman, aun estando
éstas en diferentes dominios y zonas de seguridad.
Así, por ejemplo, un frame puede contener una página web de un
servidor, y estar en la zona de Internet, y otro frame del mismo
documento estar visualizando un fichero del disco duro del
usuario, en la zona local. En el momento que ambos frames pueden
intercambiar información, las zonas local e Internet se funden,
y contenidos del usuario local pueden ser transmitidos al servidor
web.
Recomendamos a todos los usuarios de Internet Explorer, en sus
versiones 4.x y 5.x, instalen el parche que corrige ésta y otras
vulnerabilidades anteriores que recordamos en el apartado «Más
información» de esta nota. Pueden descargarlo en:
http://www.microsoft.com/windows/ie/download/critical/patch11.htm
bernardo@hispasec.com
Más información:
Vulnerabilidad «Scriptlet Rendering»
http://www.microsoft.com/technet/security/bulletin/MS00-055.asp
Vulnerabilidades «Frame Domain Verification»,
«Unauthorized Cookie Access», y «Malformed Component Attribute»
http://www.microsoft.com/technet/security/bulletin/ms00-033.asp
Vulnerabilidad «SSL Certificate Validation»
http://www.microsoft.com/technet/security/bulletin/ms00-039.asp
Vulnerabilidad «Active Setup Download»
http://www.microsoft.com/technet/security/bulletin/ms00-042.asp
Vulnerabilidad «Office HTML» y «IE Script»
http://www.microsoft.com/technet/security/bulletin/ms00-049.asp
Deja una respuesta