Autor Tema: Vulnerabilidades en Pocket IE  (Leído 1368 veces)

Desconectado Danae

  • Administrator
  • *
  • Mensajes: 3211
  • Casi siempre en el armario.
    • windowsfacil,  primeros pasos con windows y el pc
Vulnerabilidades en Pocket IE
« en: 31 de Enero de 2005, 07:11:26 pm »
Múltiples Vulnerabilidades en Pocket IE

Pocket IE es la versión del Internet Explorer para las computadoras de bolsillo (Pocket PC).

Según informa Airscanner.com, existen varias debilidades en Pocket IE (probadas en Windows Mobile SE 2003), que pueden ser utilizadas para engañar a un usuario final para que envíe datos locales y/o información sensible, tales como nombres de usuarios y contraseñas, a un usuario remoto.

El potencial para explotar estas vulnerabilidades, está limitado solo por la imaginación del atacante.

Sin embargo, como Pocket IE posee menos funcionalidades que su hermano mayor, las técnicas de un ataque están severamente limitadas. Por ejemplo, Pocket IE no soporta la etiqueta IFRAME, ampliamente usada en recientes ataques al Internet Explorer. Tampoco soporta todos los comandos de JavaScript comúnmente utilizados por los atacantes.

Uno de los fallos, permite la ofuscación de la dirección (URL), de modo que el usuario puede creer estar en un sitio legítimo, cuando en realidad se encuentra en una página controlada por un pirata. Adicionalmente, Pocket IE procesa los protocolos en el formato "[protocolo]:/ /usuario : password @ website", lo que combinado con una dirección en formato Unicode, puede engañar a un usuario respecto al sitio visitado.

Por ejemplo, la dirección IP del dominio www.airscanner.com es 69.0.200.106. Este valor, representado en formato Unicode, sería el siguiente:
%36%39%2E%30%2E%32%30%30%2E%31%30%36
Una dirección del tipo:
http:/ /www .paypal .com&login .rand-
%00%01AE67D12EF9090AB933@%36%39%2E
%30%2E%32%30%30%2E%31%30%36/
Llevaría al usuario al sitio www.airscanner.com y no al de www.paypal.com.

El segundo fallo permite el acceso a archivos locales. Pocket IE puede lanzar archivos locales o cargarlos en el navegador para visualizarlos mediante el programa por defecto, utilizando el protocolo "file:/ /". Esto permite acceder a archivos xls, htc, htp, cpl, ini, 2bp, o a cualquier carpeta.

La tercera vulnerabilidad, aunque en si misma no es un error, puede proporcionar un importante vector de ataque. Si un archivo local puede ser cargado dentro de una ventana con marcos en Pocket IE, y dicho archivo contiene una sección <div></div>, dicha sección puede ser sobrescrita mediante JavaScript (innerHTML), por una página descargada de un sitio remoto.

También podría ser posible utilizar scripting XFrame directamente contra cualquier sitio que utilice etiquetas <div>, asumiendo se conozca el valor de identificación (por ejemplo, PHPBB). Esto no requiere acceso a ningún archivo local.

Un ejemplo de un ataque que combina estas debilidades ha sido publicado como prueba de concepto.

Airscanner ha notificado a Microsoft de estos fallos.

Créditos:
Seth Fogie (airscanner.com)

Relacionados:
Pocket IE Attack Overview
http://www.airscanner.com/tests/ie_flaw/ie_attack.htm
Más información: http://www.vsantivirus.com/vul-pocketie-300105.htm

Desconectado destroyer

  • Administrator
  • ******
  • Mensajes: 15869
  • Si quieres cambiar al mundo, cámbiate a ti mismo
    • cajondesastres.com De todo un poco
Vulnerabilidades en Pocket IE
« Respuesta #1 en: 31 de Enero de 2005, 07:32:01 pm »
Gracias danae.

Un saludo

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License