Detectada una nueva vulnerabilidad en Internet Explorer que permite
falsear la dirección que aparece en el navegador. Aprovechando este
problema es probable que surjan nuevos ataques «phishing», consistentes
en imitar las webs de servicios bancarios o similares, cuando en
realidad los usuarios estarán introduciendo datos sensibles en el web
del atacante.
En la siguiente dirección se encuentra una demostración, a modo de
prueba de concepto, donde los usuarios pueden reproducir el problema:
http://www.hispasec.com/directorio/laboratorio/Software/tests/ie_spoof_popup.html
En los sistemas afectados, al seleccionar algunos de los enlaces, nos
abrirá una nueva ventana en la que se puede observar la URL elegida en
la barra de direcciones de Internet Explorer, cuando en realidad
estaremos visualizando una página web del servidor de Hispasec.
Dependiendo de la velocidad de conexión, puede tardar varios segundos.
Por las características del problema y su explotación, algo más
elaborado que vulnerabilidades similares anteriores, requiere que el
usuario tenga una conexión rápida a la web, de lo contrario puede que
la demostración no funcione de forma adecuada. Incluso en algunos
casos, como conexiones a Internet desde redes corporativas a través de
proxys, este tipo de tests puede derivar en una denegación de
servicios al abrirse múltiples ventanas del navegador.
Puede darse también el caso de que su antivirus detecte la página e
impida su ejecución, ya que algunas soluciones, con buen criterio,
incorporan entre sus firmas el reconocimiento de exploits y scripts
que pueden considerarse maliciosos, como el que nos ocupa. Si bien,
en el momento de escribir estas líneas, ninguno de los antivirus
a los que tenemos acceso detecta la página de demostración de la
vulnerabilidad.
De forma similar a la demostración de Hispasec, un atacante podría
copiar en su propio servidor web las páginas de un banco, incluido el
formulario de usuario y contraseña para acceder al servicio de banca
electrónica. A continuación podría distribuir un enlace que aproveche
la vulnerabilidad, de forma que al seleccionarlo el usuario visualiza
la dirección del banco en Internet Explorer y accede a sus páginas.
Al tratarse de una copia, no encontrará nada irregular a primera
vista, el aspecto de la página web y sus contenidos serán idénticos
al original.
En realidad la dirección es falsa, y las páginas que visualiza el
usuario son una copia que se encuentra en el servidor del atacante,
de forma que si introduce sus datos para acceder a su cuenta estaría
proporcionando su nombre de usuario y contraseña a un tercero.
Una vez el atacante dispone de las claves puede dirigirse al sitio
web auténtico del banco y suplantar la identidad de la víctima para
acceder a su cuenta.
La vulnerabilidad ha podido ser reproducida con la última versión de
Internet Explorer con todos los parches instalados, a excepción de los
sistemas Windows XP con el nuevo Service Pack 2 instalado, que no son
vulnerables.
Para prevenir éste y otros ataques similares, de manera independiente
a la vulnerabilidad utilizada, la recomendación pasa por que los
usuarios no accedan a sitios webs sensibles (como por ejemplo a la
banca electrónica) pinchando en enlaces. Sobre todo debemos
desconfiar si éstos nos llegan a través de e-mail o se encuentran en
páginas de dudosa confianza.
bernardo@hispasec.com
Más información:
NullyFake – Site Spoofing in MSIE
http://umbrella.name/originalvuln/msie/NullyFake/nullyfake-content.txt
Deja una respuesta