Tres vulnerabilidades críticas en Internet ExplorerAlgunas vulnerabilidades descubiertas en Internet Explorer, pueden ser explotadas por usuarios maliciosos para comprometer los sistemas afectados, a través de la ejecución de secuencias de comandos ActiveX (scripting) en zonas de seguridad cruzadas o eludiendo las características de seguridad implementadas en Windows XP SP2, según publica Secunia.
Algunas de estas vulnerabilidades son variantes de otras recientemente anunciadas, algunas de ellas aún no corregidas.
Vulnerabilidad 1. Se produce por una insuficiente validación en los eventos de arrastrar y soltar desde la zona "Internet" hacia recursos locales utilizando archivos de imágenes válidos o de multimedia embebidos en código HTML. Esto puede ser explotado por ejemplo, por un sitio web malicioso para plantar en forma arbitraria documentos HTML en el sistema del usuario, que pueden permitir la ejecución de scripts en la zona de seguridad local.
Se trata de una variante de la siguiente vulnerabilidad:
Grave vulnerabilidad "Drag and Drop" en IE
http://www.vsantivirus.com/vul-ie-drag-and-drop.htmNOTA: Microsoft Windows XP SP2 no permite ejecución de secuencia de comandos (Active Scripting), en la zona de seguridad local.
Vulnerabilidad 2. Un error de restricción de zonas de seguridad cuando un control embebido en un archivo de ayuda HTML, por ejemplo cuando un sitio web malicioso hace referencia a un archivo índice (.HHK) especialmente modificado, puede ejecutar un documento HTML local o inyectar un script en el contexto de un documento previamente cargado utilizando un javascript conteniendo un enlace (URL) malicioso.
La explotación exitosa de este fallo puede permitir la ejecución de un HTML y un script en la sesión del navegador del usuario actual, en el contexto de un sitio arbitrario, o ejecutar un programa local con parámetros desde la zona de seguridad local, utilizando un enlace a un archivo de ayuda HTML.
NOTA: Esto puede eludir las restricciones de seguridad en la zona local del SP2 de Windows XP.
Vulnerabilidad 3. Un error de restricción de zonas de seguridad en el manejo del comando "Temas relacionados" en un control embebido en archivos de ayuda HTML, puede ser explotado por un sitio web malicioso para ejecutar un script en forma arbitraria, en el contexto de la zona o sitio visitado.
NOTA: Esto puede eludir las restricciones de seguridad en la zona local del SP2 de Windows XP.
Secunia ha publicado un test que puede ser utilizado para comprobar esta vulnerabilidad en el siguiente enlace:
http://secunia.com/internet_explorer_command_execution_vulnerability_test/NOTA: la prueba puede pedir la instalación del control ActiveX "hhctrl.ocx".
Las vulnerabilidad 1 y 2, o la 3 por si sola, en combinación con un comportamiento inadecuado de un modelo de ActiveX Data Object (ADO), pueden escribir archivos en forma arbitraria comprometiendo el sistema del usuario. Esto ha sido comprobado en sistemas con Internet Explorer 6 y Windows XP SP2 con todos los parches y actualizaciones al día.
Software afectado:
- Microsoft Internet Explorer 6
Solución alternativa:
Configurar Internet Explorer como se recomienda en el siguiente artículo:
Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-sitios-confianza.htmEsto disminuye el riesgo de abrir páginas maliciosas en sitios peligrosos, pero no evita que un usuario confiado siga enlaces o descargue archivos de sitios no confiables sin tomar las precauciones mínimas.
Créditos y colaboraciones:
1. http-equiv, Andreas Sandblad (Secunia Research)
2. http-equiv, Roozbeh Afrasiabi
3. Paul, Greyhats Security, Michael Evanchik, ShredderSub7
Más información:
Grave vulnerabilidad "Drag and Drop" en IE
http://www.vsantivirus.com/vul-ie-drag-and-drop.htmMS04-038 Actualización acumulativa para IE (834707)
http://www.vsantivirus.com/vulms04-038.htmInternet Explorer SP2: Ejecución automática de código 2
http://www.vsantivirus.com/vul-iesp2-291204.htmInternet Explorer SP2: Ejecución automática de código
http://www.vsantivirus.com/vul-iesp2-261204.htmAcceso a contenido local con Microsoft Help ActiveX
http://www.vsantivirus.com/vul-ie-help-activex-271104.htmInternet Explorer: XSS en DHTML Edit ActiveX Control
http://www.vsantivirus.com/vul-ie-dhtml-activex-161204.htmReferencias:
Secunia Advisory: SA12889
Microsoft Internet Explorer Multiple Vulnerabilities
http://secunia.com/advisories/12889/Microsoft Internet Explorer XP SP2 Fully Automated Remote Compromise
http://freehost07.websamba.com/greyhats/sp2rc-analysis.htmMicrosoft Internet Explorer Drag and Drop Vulnerability
http://secunia.com/advisories/12321/Cómo facilitar la protección del equipo ante el problema de seguridad Click and Scroll de Internet Explorer
http://support.microsoft.com/kb/888534Cómo deshabilitar contenido activo en Internet Explorer
http://support.microsoft.com/kb/154036US-CERT VU#939688:
http://www.kb.cert.org/vuls/id/939688Publicado en:
http://www.vsantivirus.com/vul-ie-100105.htm