Vulnerabilidad en Windows XP SP2 más IE6
http://www.vsantivirus.com/vul-xpsp...170904.htm
Por Angela Ruiz
Windows XP Service Pack 2 ha introducido nuevas características de
seguridad en el Internet Explorer. Una de ellas es la presentación de
mensajes adicionales que obligan al usuario a validar algunas de las
acciones del navegador.
La mayoría de estos mensajes son desplegados en la nueva barra de
información. Por ejemplo, si usted intenta abrir una página web que
contenga código JavaScript u objetos ActiveX, es probable que la misma
sea bloqueada y aparezca la barra de información ofreciéndole recargar
esa página con los componentes no confiables habilitados.
Más información en el siguiente enlace:
http://www.microsoft.com/technet/pr...brows.mspx
La otra cara de esta característica, es que algunos sitios no podrán
ser visualizados tan fácilmente como antes, porque el usuario tiene
que responder a una gran cantidad de notificaciones y preguntas.
Se ha detectado una vulnerabilidad en esta característica, que puede
hacer que un sitio con contenido malicioso se llegue a visualizar sin
la presentación de esta barra de información.
Se ha publicado un ejemplo, a partir de un documento XHTML,
conteniendo MathML (Mathematical Markup Language) y teniendo instalado
el plugin ActiveX MathPlayer de DesignScience
(
http://www.dessci.com/en).
Este tipo de documento es interpretado correctamente en el Internet
Explorer 6, pero desde que el SP2 instala sus nuevas características,
interfiere con la carga de dicho componente.
La página es cargada primero sin el MathPlayer, que debe ser
autorizado luego a través de la barra de información. Pero la
vulnerabilidad detectada en el Internet Explorer, permite que esta
protección sea evitada.
Solo es necesario agregar un comentario falso entre la declaración
DOCTYPE y la etiqueta <html>. Esta etiqueta imita a la agregada por el
Internet Explorer cuando la página es grabada al disco:
<!-- saved from usr=(XXXX)URL -->
Donde URL debe ser reemplazada por una dirección (en el ejemplo:
http://www.example.com/), y las "XXXX" por un entero de 4 dígitos que
representa el número de caracteres de la dirección (en el ejemplo
0023).
Para comprobarlo, instale el plugin de DesignScience. Pegue el
siguiente texto en un archivo con extensión .xml, una vez con y otra
sin la línea "saved from...". Abra cada una de esas versiones con el
Internet Explorer.
Ejemplo:
<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE html PUBLIC
"-//W3C//DTD XHTML 1.1 plus MathML 2.0//EN"
"
http://www.w3.org/TR/MathML2/dtd/xh...">
<!-- saved from url=(0023)
http://www.example.com/ -->
<html xmlns="
http://www.w3.org/1999/xhtml">
<HEAD>
<TITLE>IE Vulnerability example</TITLE>
<BODY>
<math displaystyle="true" xmlns="&mathml;">
<mfrac>
<mn>27</mn>
<mn>12</mn>
</mfrac>
</math>
</BODY></HTML>
Esto puede trabajar también con páginas conteniendo Javascript.
Son afectados los siguientes sistemas:
Windows XP Pro y Home con SP2
Internet Explorer 6.0 (SP2)
Nota VSAntivirus:
Esta vulnerabilidad permite eludir la aparición de los mensajes de
advertencia, sin embargo, para que se llegue a ejecutar código, se
deberían utilizar otras vulnerabilidades del sistema, hasta este
momento no reportadas.
Seguimos sugiriendo, aún con el SP2 de Windows XP instalado, la
siguiente configuración:
Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-siti...fianza.htm
Créditos: Cyrille SZYMANSKI
Reporte original:
Bugtraq: IE6 + XP SP2 Vulnerability
http://seclists.org/lists/bugtraq/2.../0214.html
(c) Video Soft -
http://www.videosoft.net.uy
(c) VSAntivirus -
http://www.vsantivirus.com
-=-=-=-[Sigue la conversacion en]: microsoft.public.es.windowsxp.seguridad
Filtrado por 'Meritos Propios' (Kill-File Global):
tella llop, jm (N.B. 2003.10.25)
Como dice mi abuela: «La mala educacion no se quita, ni con agua ni jabon.»
Leer las respuestas