Microsoft lanza un nuevo parche para su navegador que corrige, en
esta ocasión, cuatro vulnerabilidades. La primera de ellas, «Browser
Print Template», permite ejecutar controles ActiveX no seguros. En
segundo lugar nos encontramos con «File Upload via Form», descubierta
por el español Cuartango, que permite leer desde un sitio web ficheros
de los visitantes. Por último se corrigen dos nuevas variantes de
«Scriptlet Rendering» y «Frame Domain Verification», que también
pueden ser aprovechadas para leer ficheros locales de los usuarios.
– «Browser Print Template»
Esta vulnerabilidad afecta sólo a Internet Explorer 5.5, ya que se
basa en una nueva característica, conocida como «Print Templates»,
que se introdujo en esta versión. El fin de estas plantillas de
impresión es permitir especificar diferentes aspectos de las
páginas web a la hora de la previsualización e impresión de éstas.
Un error de implementación por parte de Microsoft permite que desde
un sitio web se pueda llamar a esta funcionalidad para ejecutar
cualquier control ActiveX, esté o no firmado cómo seguro.
– «File Upload via Form»
Esta vulnerabilidad afecta a las versiones de Internet Explorer 5.0
hasta la 5.5. El fallo se basa en la posibilidad de enviar datos
a través de un formulario, mediante la etiqueta INPUT TYPE se
pueden especificar diferentes métodos. Uno de ellos,
INPUT TYPE=»file», permite especificar al usuario el nombre de un
fichero que mandará al sitio web. Cuartango ha descubierto que es
posible que el webmaster asigne el nombre de fichero a través de
un script, y que el usuario lo envíe sin su conocimiento. En la
demostración que facilita, Cuartango pide que se introduzca texto
al azar en la casilla de un formulario, y por cada tecla que
pulsemos podemos ver cómo se completa progresivamente el nombre de
fichero «C:\TEST.TXT» en una segunda casilla INPUT TYPE «files», lo
que desemboca en que el fichero «C:\TEST.TXT» sea enviado al sitio web
sin haber sido seleccionado por el usuario. La demostración está
disponible en: http://www.s21sec.com/greatson.htm
– «Scriptlet Rendering» y «Frame Domain Verification»
Se trata de nuevas variantes de dos vulnerabilidades ya conocidas,
y cuya explotación permite leer ficheros del sistema local de los
usuarios que visiten una página web diseñada al efecto. Ambas
vulnerabilidades ya fueron tratadas en «una-al-día», y pueden ser
consultadas en: http://www.hispasec.com/unaaldia.asp?id=656
-Parche
Microsoft facilita un parche para corregir estas cuatro
vulnerabilidades, cuya instalación recomendamos a todos los usuarios
afectados. Actualización (1,46-1,86Mb según versión) disponible en:
http://www.microsoft.com/windows/ie/download/critical/279328.htm
Los usuarios deben tener especial cuidado a la hora de elegir el
parche apropiado según su versión de Internet Explorer: 5.01 SP1,
5.5 ó 5.5 SP1. De elegir una versión equivocada, el parche mostrará
el mensaje «This update does not need to be installed on this system»,
(Esta actualización no necesita ser instalada en este sistema), que
puede hacer creer al usuario de que su sistema no se encuentra
afectado por la vulnerabilidad, cuando en realidad se trata de que
no ha elegido la versión del parche adecuada.
bernardo@hispasec.com
Más información:
Microsoft Security Bulletin (MS00-093)
http://www.microsoft.com/technet/security/bulletin/MS00-093.asp
FAQ (MS00-093)
http://www.microsoft.com/technet/security/bulletin/fq00-093.asp
Deja una respuesta