Redacción con información recopilada de VSAntivirus.com -
Un grave problema de seguridad fue detectado durante la semana pasada en
el navegador Mozilla y en otros productos basados en su código, como
Firefox y el cliente de correo electrónico Thunderbird.
La vulnerabilidad fue reportada el 7 de julio de 2004 por Joshua Perrymon en una
lista pública de seguridad y solamente afectaba a los usuarios que rodaban este
navegador bajo el sistema operativo Windows, quedando exentos las versiones para
Mac y Linux.
Según publico el sitio especializado en seguridad informática Secunia, el
problema se produce exclusivamente bajo Windows XP, al no restringir Mozilla el
uso del URI "shell:".
Un URI (Uniform Resource Identifier o Identificador Universal de Recursos),
es la secuencia de caracteres que identifica cualquier recurso (servicio,
página, documento, dirección de correo electrónico, etc.) accesible en una red.
Consta de dos partes, el identificador del método de acceso o protocolo (http:,
ftp:, mailto:, etc.), y el nombre del recurso (//dominio, usuario@dominio,
etc.). Un URL (Uniform Resource Locators), es un URI que muestra la
localización explícita de un recurso (página, imagen, etc.).
El URI "shell:", permite que un sitio invoque varios programas asociados con
extensiones específicas. Aunque el impacto del fallo está restringido porque no
es posible pasar parámetros a los nombres de archivos, este tipo de error podría
permitir la ejecución de código maligno, si se combina con otras
vulnerabilidades.
Por ejemplo, Secunia informa que podría usarse para explotar un desbordamiento
de búfer en GRPCONV.EXE, el conversor de grupos para el Administrador de
programas de Windows, asociado por defecto a la extensión .GRP.
Las versiones de Mozilla afectadas por este bug son:
Mozilla 0.x
Mozilla 1.0
Mozilla 1.1
Mozilla 1.2
Mozilla 1.3
Mozilla 1.4
Mozilla 1.5
Mozilla 1.6
Mozilla Firefox 0.x
Mozilla Thunderbird 0.x
El sitio de Mozilla ya ha dispuesto un parche que modifica la configuración,
incapacitando el uso de "shell:". Además, las nuevas versiones ya incluyen la
corrección de este error.
Opera no se salva
Por su parte, en Opera ha sido detectado un fallo de seguridad que explota una
de las argucias más utilizadas en la actualidad por los estafadores online, el
simular la estancia en una pagina que realmente no pertenece al propietario que
parece ser.
Esta técnica conocida como PHISHING (obtener información confidencial
mediante la suplantación de una persona o institución legítima) permite, que por
ejemplo, un usuario crea que se encuentra en una página web de su entidad
financiera e introduzca datos confidenciales que pueden ser capturados por los
hackers.
Esto se produce porque este navegador incluye un fallo de seguridad que permite
que páginas Web maliciosas puedan mostrar información falsa en la barra de
direcciones.
VSAntivirus.com nos ofrece una dirección online donde se muestra el fallo en
directo (
http://www.securityfocus.com/data/vulnerabilities/exploits/operaIFrameLocationSpoofPOC.html),
explicándonos que para ellos se utiliza un evento "onunload" para provocar un
bucle sin fin que mostrará el sitio web falseado mediante una etiqueta "iframe
onload=", al mismo tiempo que en la barra de direcciones se muestra el sitio de
confianza que se quiere suplantar.
Esta es la segunda ocasión en que un error semejante es
detectado en Opera.
Eudora
Finalmente, el popular cliente de correo electrónico Eudora
presento una nueva actualización, la versión 6.1.2, en la
que se aseguraba que corregía algunas vulnerabilidadesya
detectadas y que podían significar un peligro para el usuario. Entre estas se
señalaba la posibilidad del envío de adjuntos potencialmente peligrosos,
disfrazados en un formato codificado en base64, utilizando extensiones MIME.
La codificación Base64 permite la representación de octetos de cualquier valor
ASCII, de modo que puedan transmitirse en un correo electrónico, sin las
limitaciones que éste posee.
Algunas de estas especificaciones puede ser falseada y Eudora falla al
reconocerlas, provocando que el usuario confiado crea estar abriendo (por
ejemplo), un archivo de texto, cuando en realidad se trata de un ejecutable
malicioso.
El fallo, no fue solucionado por Qualcomm, a pesar de lo que se afirma en su
Web, y Paul Szabo, un conocido investigador de la Escuela de Matemáticas y
Estadísticas de la Universidad de Sydney, Australia, ha publicado una prueba de
concepto que demuestra que la vulnerabilidad sigue existiendo
Son vulnerables todas las versiones conocidas de Eudora, incluida
la 6.1.2
|