• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una Al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / Mitos y leyendas: Seguridad en ActiveX II (Protección)

Mitos y leyendas: Seguridad en ActiveX II (Protección)

22 mayo, 2008 Por Hispasec Deja un comentario

Dados los numerosos problemas que puede presentar una tecnología como ActiveX y los riesgos que conlleva, en Microsoft se han implementado numerosas contramedidas para intentar controlarlos en lo posible. Como suele ocurrir, muchas de estas medidas no se conocen, no se entienden, o son consideradas un estorbo para la usabilidad, con lo que la mayoría quedan ignoradas por los usuarios finales.

En la primera parte de este artículo enumerábamos los riesgos de ActiveX, vamos a ver qué tecnologías se han desarrollado para evitarlos.

* Authenticode: Esta es la tecnología que creó Microsoft para que el navegador reconociera la firma de un archivo. Los ficheros pueden estar firmados digitalmente con la clave privada del fabricante o programador (Microsoft los llama «editores» en Windows). De esta forma, gracias a la criptografía asimétrica, podemos saber que el código viene de quien dice venir, y que no ha sido alterado por nadie sin su permiso. Este tipo de avisos los muestra Internet Explorer antes de ejecutar un ActiveX. Nos advierte básicamente de que el ActiveX está firmado por el fabricante de turno, y pregunta qué queremos hacer. Si no confiamos en el editor, podemos comprobar el certificado. Esto, lamentablemente, sólo nos garantiza la procedencia y la integridad del archivo pero en ningún caso nos protege de sus intenciones.

Aunque un ActiveX creado por una empresa cualquiera esté perfectamente firmado, su finalidad puede ser destruir o instalar cualquier cosa. Tampoco lo libera de que tenga vulnerabilidades. Pero Authenticode nos avisará de qué efectivamente, independientemente de sus intenciones o defectos de programación, está firmado por esa empresa. Un administrador bien informado sólo permitirá la ejecución en un sistema de los ActiveX firmados por los «editores de confianza» que es la terminología de Windows para estos casos. Esto también pasa con los applets, que pueden estar firmados. Internet Explorer bloquea por defecto los ActiveX no firmados.

* Safe-for-Scripting: Los creadores (editores) de ActiveX pueden indicar a su ActiveX si es «seguro para scripting». Al contener potencialmente métodos que pueden causar daño, Microsoft da la posibilidad a los propios programadores de marcarlos como potencialmente peligrosos o no. Si están marcados como tal, no podrán ser invocados de forma automática (a través de scripts) por Internet Explorer de forma predeterminada.

Microsoft aconseja que los ActiveX que (a través de sus métodos) accedan a información local, ejecuten programas, obtengan información… etc, no deben ser marcados con esta característica. Pero los creadores de ActiveX ignoran esto deliberadamente. No quieren que sus programas sean bloqueados de ninguna forma, incluso si potencialmente pueden causar algún daño. O quizás están diseñados específicamente para ser usados a través del navegador y esto se lo impediría. Es una medida que confía en la buena voluntad del propio programador y por tanto, aunque con la mejor intención, no resulta muy efectiva en la práctica.

* Zonas de Internet Explorer: Internet Explorer permite clasificar las páginas (los dominios) en distintas zonas. Las zonas son una clasificación lógica que hace el navegador de las distintas páginas que se visitan, de forma que a cada zona se le permiten ciertas licencias sobre el sistema, o ejecución de cierto tipo de código del lado del cliente según la zona donde quede adjudicado cada dominio. Esto permite clasificar de forma eficiente las zonas confiables o peligrosas y ejercer cierto control sobre el sistema según los escenarios a los que nos enfrentemos.

Las zonas son «Internet», «Internet Local», «Sitios de Confianza» y «Sitios Restringidos». Podemos, por ejemplo, prohibir que todo excepto nuestras páginas habituales ejecuten ActiveX, JavaScript y otras muchas opciones. No es una tecnología muy conocida (aunque está ahí desde la versión 4 del navegador), pero bien utilizada, puede proteger de forma muy efectiva el navegador de Microsoft. Internet Explorer es el único navegador que divide en zonas de seguridad, y de una forma bastante eficaz.

Por ejemplo, la zona de «Internet» representa todo el resto de lugares en los que no encajan las otras zonas y en los que, por tanto, no se debe confiar. Todas las direcciones o dominios que se introduzcan en el navegador y que contienen un punto, por defecto, pertenecen a esta zona a no ser que se especifique lo contrario. Cada zona está caracterizada por un «nivel de seguridad» en el que podemos definir muchas opciones. El problema es que este «nivel de seguridad» para la zona «mayoritaria», que es la llamada «Internet» es muy relajado por defecto. Las posibles combinaciones con las zonas de Internet Explorer y sus niveles de seguridad son muy prácticas y potentes. Por alguna razón, no son muy usadas.

* Kill bit: Esta es una de las funcionalidades más efectivas. Fue introducida por Microsoft para evitar la ejecución de los ActiveX desde Internet Explorer de forma definitiva. Como hemos dicho, los editores pueden activar la opción «safe for scripting» aunque realmente el control no sea seguro para ser llamado por el navegador. Incluso, aunque no estuviese marcado (o sea, el ActiveX se considerase inseguro), Internet Explorer preguntaría al usuario sobre si desea ejecutar ese ActiveX que es potencialmente peligroso. Por tanto cabe la posibilidad de que se ejecute. Así que Microsoft introdujo el kill bit, un bit que una vez activo en el registro, impide completamente que el ActiveX sea invocado a través de Internet Explorer, sin deshabilitarlo por completo.

La mayoría de las contramedidas de seguridad cuando se encuentra una vulnerabilidad en un ActiveX recomienda activar el kill bit del control (caracterizado por un CLSID). Así, al menos hasta que se actualice el control, un atacante no podría llamar a los métodos vulnerables a través del navegador, evitando así la ejecución remota de código. Activar el kill bit es una operación muy sencilla que conlleva una modificación del registro.

* JavaScript: Deshabilitar la ejecución de JavaScript puede impedir la ejecución de buena parte de los ActiveX que son llamados por el navegador de esta manera. Esto también se puede conseguir a través de la zonas del navegador, de forma mucho más granular.

* ActiveX Opt-In deshabilita automáticamente la mayoría de los controles ActiveX. Esta característica fue introducida en Internet Explorer 7. El navegador solicita a los usuarios confirmación (a través de la barra de información) antes de acceder a un control ActiveX instalado previamente pero que todavía no se ha utilizado. Entra dentro de la política de «deshabilitar por defecto» que está adoptando Microsoft lentamente desde hace algunos años.

* Internet Explorer 8: Parece que este navegador introducirá importantes cambios con respecto a la seguridad ActiveX. Al parecer cada control instalado se ejecutará en el ámbito del usuario que lo ha instalado (ya no se necesitarán permisos de administrador para hacerlo) con lo que el impacto de un ActiveX vulnerable será menor. También se va a restringir la llamada a métodos de un ActiveX a dominios concretos. De esta forma se evita que cualquier página pueda llamar a un ActiveX vulnerable y explotarlo, con lo que el riesgo también se limita considerablemente. Este último cambio puede resultar especialmente interesante, puesto que los desarrolladores de un ActiveX limitarían su invocación a través del navegador a los dominios bajo los que tiene sentido ejecutar ese ActiveX y que se suponen de confianza.

Una buena combinación de todos estos métodos a nuestro alcance (los que hay y los que están por venir) junto con los hábitos normales de navegación segura, pueden permitir la perfecta convivencia de los ActiveX en un entorno razonablemente seguro.

Sergio de los Santos
ssantos@hispasec.com

Más información:

IE8 Security Part II: ActiveX Improvements
http://blogs.msdn.com/ie/archive/2008/05/07/ie8-security-part-ii-activex-improvements.aspx

15/05/2008 Mitos y leyendas: Seguridad en ActiveX I (Introducción)
http://www.hispasec.com/unaaldia/3491/mitos-leyendas-seguridad-activex-introduccion

Acerca de Hispasec

Hispasec Ha escrito 7093 publicaciones.

  • View all posts by Hispasec →
  • Blog

Compártelo:

  • Haz clic para compartir en X (Se abre en una ventana nueva) X
  • Haz clic para compartir en Facebook (Se abre en una ventana nueva) Facebook
  • Haz clic para compartir en LinkedIn (Se abre en una ventana nueva) LinkedIn
  • Haz clic para compartir en Reddit (Se abre en una ventana nueva) Reddit
  • Haz clic para compartir en Telegram (Se abre en una ventana nueva) Telegram
  • Haz clic para compartir en WhatsApp (Se abre en una ventana nueva) WhatsApp

Publicaciones relacionadas

Publicado en: Vulnerabilidades

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

25 años Una Al Día

https://www.youtube.com/watch?v=Kb-PFqasD4I

Populares de UAD

  • De usuario local a SYSTEM: la cadena de explotación que afecta a RasMan
  • React corrige nuevos fallos en RSC que provocan DoS y exponen código fuente
  • El auge de la piratería: vuelve a máximos históricos
  • Un bug permite "romper" el WhatsApp de todos los miembros de un grupo
  • Un fallo de seguridad en Facebook permite ver fotos privadas de otros usuarios

Entradas recientes

  • De usuario local a SYSTEM: la cadena de explotación que afecta a RasMan
  • FreePBX corrige vulnerabilidades críticas que permiten el bypass de autenticación y la ejecución remota de código
  • React corrige nuevos fallos en RSC que provocan DoS y exponen código fuente
  • Google parchea una nueva 0-day crítica en Chrome en plena campaña de explotación
  • GeminiJack: vulnerabilidad en Google Gemini y Vertex AI permite robo de datos sin interacción
  • Explotación Activa de RCE Crítica en Plugin de WordPress (CVE-2025-6389)
  • VirusTotal y Google Threat Intelligence estrenan búsquedas guardadas para facilitar la colaboración en ciberseguridad
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2025 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR