[Articulo]: SObre las dos ultimas vulnerabilidades publicadas

14/12/2003 - 22:12 por JM Tella Llop [MS MVP] · | Informe spam
Sobre las dos ultimas vulnerabilidades publicadas
-

Hace unos dias ha saltado una noticia (por ejemplo, publicada por Hispasec) que acusaba a los navegadores de Microsoft de un par de Bugs que vamos a ver a continuacion.

No solo la noticia peca de escandalosa, sino que además sucede igualmente con el resto de exploradores (o al menos tambien pasa con el Mozilla -comprobado-)


URL's mal construidas

Lo primero que hay que matizar es que no son mal construidas. Son construidas perfectamente y de acuerdo con la RFC que define los protocolos de internet y su sintaxis.

En particular la sintaxis completa de una pagina web es:

http://usuario:password@www.direccion_web.com:puerto

Lo que sucede es que normalemtne no accedemos con usuario / password y como por defecto, el puerto es el 80, tampoco lo ponemos.

El dia 4/11/2003, curiosamente (digo curiosamente, porque las casualudades a veces parecen "causalidades") publiqué en los grupos de noticias:

news://dakotabcn.net/dakota.publico...xp.general

un mensaje titulado: "viejos engaños...". Os aconsejo que mireis el holo de la conversacion y saqueis vuestras propias conclusiones. Como un pequeño resumen, empezaba:

supongo que si veis una direccion de este estilo:

http://www.microsoft.com:support%4062%2e57%2e115%2e225/download/KB254678_sp2.exe

¿sabreis lo que quiere decir ¿no?


Es tan simple, que "parece" que es un link a Microsoft. Pero no lo es. Realmente es un ling a la direccion IP: 62.57.115.225

Recordemos que en una URL puede sustituirse cualquier simbolo por %xx siendo xx la conversion hexadecimal del simbolo. La @ es un 40, y el punto es un 2e. Por tanto, traduciendo un poco lo anterior, queda:

http://www.microsoft.com:support@62.57.115.225/download/KB254678_sp2.exe

Es dcier, se accede al programa KB254678_sp2.exe que está en el servidor de internet 62.57.115.225 (no es el de Microsoft, por supuesto) con el usuario www.microsoft.vom y la password "support".

Cualquier usuario se habría tragado el engaño creyendo que descara un parche de MS y lo que está haciendo es metiendose un virus como una catedral (por ejemplo).

En el hilo en cuestion, teneis mas ejemplos y la explicacion de todos ellos.


* Y esto... un mes antes..

Pero no es un bug. Es diseño del tcp, y además, si lo filtramos... cuidado: el server Apache lo usa internamente para un monton de sus paginas y sobre todo de paquetes estandares que ruedan sobre Apache y que utilizan masivamente en Internet muchos sitios Web. Por tanto, si se filtra, se corre el peligro de cargarnos mas de un 20% de la red que lo está usando.


Y repito... el resto de Navegadores funcionan Igual. Probadlo con Mozilla este simple ejemplo:

http://www.nytimes.com%01%00@www.hispasec.com/directorio/laboratorio/Software/tests/nyt/nyt.html

el cual es una variante de lo anterior y os creereis que estais en la paginas del NewYork Times.



VULNERABILIDAD RECURSIVA DE ATAQUE DOS

Este es peor todavia y muchisimo mas viejo. Quien quiera "experimentarlo", existe esta pagina usada desde hace mucho tiempo para hacer bromas. Viejo, realmente viejo.

http://www.albinoblacksheep.com/flash/you.html


* La conclusion, es que se está sacando punta, y cazando brujas a base de cualquier informacion en la red.

Y una segunda conclusion: casualidad... o causalidad.



Jose Manuel Tella Llop
MS MVP - DTS
jmtella@compuserve.com

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.

Preguntas similare

Leer las respuestas

#11 JM Tella Llop [MS MVP] ·
14/12/2003 - 23:35 | Informe spam
En vez de opinar sobre una opinion como supongo que tu sabes mucho de esto por lo que nos demuestras dia a dia. comenta sobre el articulo.

Y sobre todo con la "casualidad->causalidad".

¿o no eres capaz?

Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


"Ille Corvus" wrote in message news:
El Sun, 14 Dec 2003 13:55:40 -0800,
escribio:

>http://www.nytimes.com%01%/director...t/nyt.html
>
>Además de XXXXXXXX (censurado), tramposo.
>
>Claro, y tu no has probado con la que te pusieron antes, la "original" de hispasec (y luego llamas manipuladores y maliciosos a los demas)
>
>http://www.nytimes.com
%/directorio/laboratorio/Software/tests/nyt/nyt.html
>
>Al poner eso en IE, qué aparece en la barra de direcciones?
>Al poner eso en Mozilla, qué aparece en la barra de direcciones?
>
>Haz una captura y ponlo aquí, si tienes lo que hay que tener.
>
>Estudia, anda, estudia...

Intentan confundir al personal...aunque no entiendo tal cuestion
todo el mundo tiene agujeros de seguridad, lo bueno es saber que
existen para que los usuarios lo conozcan y/o puedan utilizar otro
navegador (en este caso), hasta que el boquete se solucione...Enero
2004 o mas...



Ille Corvus. Hic et Nunc.
Respuesta Responder a este mensaje
#12 Jaume Vila
14/12/2003 - 23:41 | Informe spam
Joder, tarao, que te repites más que el ajo. Ale al psiquiátrico...
Respuesta Responder a este mensaje
#13 Mr Big Dragon
15/12/2003 - 00:34 | Informe spam
Realmente yo no considero esto vulnerabilidades,
Vamos el codigo es universal y se esta quedando obsoleto,
Lo que si considero es que los navegadores se estan quedando atras con el
codigo,
es decir, publicas la liga de referencia pero ese formato ha existido hace
ya mucho,
de cierta forma (y con ganas de hacer las cosas bien) los fabricantes de
software de navegacion ya hubieran podido integrar filtros para este tipo de
anormalidades si bien no se ha hecho es por que hace rato cierto gigante dio
al traste con el verdadero desarrollo de navegadores al reventar a alguien
que de verdad invertia millones en desarrollo de exploradores de internet,
ahora tenemos que conformarnos con un navegador que aun que no es malo,
dista mucho de ser algo serio, al acabarse la verdadera guerra de los
navegadores para plataformas MS, se acabo la intencion de crear cosas que
brinden avance con seguridad, ahora agua y Ajo.
Es el precio que pagamos todos aquellos que nos fuimos por lo facil al
escojer IE sobre Netscafe

Nota,
Se me ocurre que si algun programador tiene ganas de hacerse famoso podria
crear un "Add on" para Exploradores que permitiera evaluar la sintaxis y
advertir de la legitimidad del sitio antes de continuar,
Claro con ganas se puede...


Saludos
Mr Big Dragon



"JM Tella Llop [MS MVP] ·" wrote in message
news:
Sobre las dos ultimas vulnerabilidades publicadas
-

Hace unos dias ha saltado una noticia (por ejemplo, publicada por Hispasec)
que acusaba a los navegadores de Microsoft de un par de Bugs que vamos a ver
a continuacion.

No solo la noticia peca de escandalosa, sino que además sucede igualmente
con el resto de exploradores (o al menos tambien pasa con el
Mozilla -comprobado-)


URL's mal construidas

Lo primero que hay que matizar es que no son mal construidas. Son
construidas perfectamente y de acuerdo con la RFC que define los protocolos
de internet y su sintaxis.

En particular la sintaxis completa de una pagina web es:

http://usuario::puerto

Lo que sucede es que normalemtne no accedemos con usuario / password y como
por defecto, el puerto es el 80, tampoco lo ponemos.

El dia 4/11/2003, curiosamente (digo curiosamente, porque las casualudades a
veces parecen "causalidades") publiqué en los grupos de noticias:

news://dakotabcn.net/dakota.publico...xp.general

un mensaje titulado: "viejos engaños...". Os aconsejo que mireis el holo de
la conversacion y saqueis vuestras propias conclusiones. Como un pequeño
resumen, empezaba:

supongo que si veis una direccion de este estilo:

http://www.microsoft.com:support%4062%2e57%2e115%2e225/download/KB254678_sp2.exe

¿sabreis lo que quiere decir ¿no?


Es tan simple, que "parece" que es un link a Microsoft. Pero no lo es.
Realmente es un ling a la direccion IP: 62.57.115.225

Recordemos que en una URL puede sustituirse cualquier simbolo por %xx siendo
xx la conversion hexadecimal del simbolo. La @ es un 40, y el punto es un
2e. Por tanto, traduciendo un poco lo anterior, queda:

http://www.microsoft.com:/download/KB254678_sp2.exe

Es dcier, se accede al programa KB254678_sp2.exe que está en el servidor de
internet 62.57.115.225 (no es el de Microsoft, por supuesto) con el usuario
www.microsoft.vom y la password "support".

Cualquier usuario se habría tragado el engaño creyendo que descara un parche
de MS y lo que está haciendo es metiendose un virus como una catedral
(por ejemplo).

En el hilo en cuestion, teneis mas ejemplos y la explicacion de todos ellos.


* Y esto... un mes antes..

Pero no es un bug. Es diseño del tcp, y además, si lo filtramos... cuidado:
el server Apache lo usa internamente para un monton de sus paginas y sobre
todo de paquetes estandares que ruedan sobre Apache y que utilizan
masivamente en Internet muchos sitios Web. Por tanto, si se filtra, se corre
el peligro de cargarnos mas de un 20% de la red que lo está usando.


Y repito... el resto de Navegadores funcionan Igual. Probadlo con Mozilla
este simple ejemplo:

http://www.nytimes.com%01%/director...t/nyt.html

el cual es una variante de lo anterior y os creereis que estais en la
paginas del NewYork Times.



VULNERABILIDAD RECURSIVA DE ATAQUE DOS

Este es peor todavia y muchisimo mas viejo. Quien quiera "experimentarlo",
existe esta pagina usada desde hace mucho tiempo para hacer bromas. Viejo,
realmente viejo.

http://www.albinoblacksheep.com/flash/you.html


* La conclusion, es que se está sacando punta, y cazando brujas a base de
cualquier informacion en la red.

Y una segunda conclusion: casualidad... o causalidad.



Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no
otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.
Respuesta Responder a este mensaje
#14 Mr Big Dragon
15/12/2003 - 00:34 | Informe spam
Realmente yo no considero esto vulnerabilidades,
Vamos el codigo es universal y se esta quedando obsoleto,
Lo que si considero es que los navegadores se estan quedando atras con el
codigo,
es decir, publicas la liga de referencia pero ese formato ha existido hace
ya mucho,
de cierta forma (y con ganas de hacer las cosas bien) los fabricantes de
software de navegacion ya hubieran podido integrar filtros para este tipo de
anormalidades si bien no se ha hecho es por que hace rato cierto gigante dio
al traste con el verdadero desarrollo de navegadores al reventar a alguien
que de verdad invertia millones en desarrollo de exploradores de internet,
ahora tenemos que conformarnos con un navegador que aun que no es malo,
dista mucho de ser algo serio, al acabarse la verdadera guerra de los
navegadores para plataformas MS, se acabo la intencion de crear cosas que
brinden avance con seguridad, ahora agua y Ajo.
Es el precio que pagamos todos aquellos que nos fuimos por lo facil al
escojer IE sobre Netscafe

Nota,
Se me ocurre que si algun programador tiene ganas de hacerse famoso podria
crear un "Add on" para Exploradores que permitiera evaluar la sintaxis y
advertir de la legitimidad del sitio antes de continuar,
Claro con ganas se puede...


Saludos
Mr Big Dragon



"JM Tella Llop [MS MVP] ·" wrote in message
news:
Sobre las dos ultimas vulnerabilidades publicadas
-

Hace unos dias ha saltado una noticia (por ejemplo, publicada por Hispasec)
que acusaba a los navegadores de Microsoft de un par de Bugs que vamos a ver
a continuacion.

No solo la noticia peca de escandalosa, sino que además sucede igualmente
con el resto de exploradores (o al menos tambien pasa con el
Mozilla -comprobado-)


URL's mal construidas

Lo primero que hay que matizar es que no son mal construidas. Son
construidas perfectamente y de acuerdo con la RFC que define los protocolos
de internet y su sintaxis.

En particular la sintaxis completa de una pagina web es:

http://usuario::puerto

Lo que sucede es que normalemtne no accedemos con usuario / password y como
por defecto, el puerto es el 80, tampoco lo ponemos.

El dia 4/11/2003, curiosamente (digo curiosamente, porque las casualudades a
veces parecen "causalidades") publiqué en los grupos de noticias:

news://dakotabcn.net/dakota.publico...xp.general

un mensaje titulado: "viejos engaños...". Os aconsejo que mireis el holo de
la conversacion y saqueis vuestras propias conclusiones. Como un pequeño
resumen, empezaba:

supongo que si veis una direccion de este estilo:

http://www.microsoft.com:support%4062%2e57%2e115%2e225/download/KB254678_sp2.exe

¿sabreis lo que quiere decir ¿no?


Es tan simple, que "parece" que es un link a Microsoft. Pero no lo es.
Realmente es un ling a la direccion IP: 62.57.115.225

Recordemos que en una URL puede sustituirse cualquier simbolo por %xx siendo
xx la conversion hexadecimal del simbolo. La @ es un 40, y el punto es un
2e. Por tanto, traduciendo un poco lo anterior, queda:

http://www.microsoft.com:/download/KB254678_sp2.exe

Es dcier, se accede al programa KB254678_sp2.exe que está en el servidor de
internet 62.57.115.225 (no es el de Microsoft, por supuesto) con el usuario
www.microsoft.vom y la password "support".

Cualquier usuario se habría tragado el engaño creyendo que descara un parche
de MS y lo que está haciendo es metiendose un virus como una catedral
(por ejemplo).

En el hilo en cuestion, teneis mas ejemplos y la explicacion de todos ellos.


* Y esto... un mes antes..

Pero no es un bug. Es diseño del tcp, y además, si lo filtramos... cuidado:
el server Apache lo usa internamente para un monton de sus paginas y sobre
todo de paquetes estandares que ruedan sobre Apache y que utilizan
masivamente en Internet muchos sitios Web. Por tanto, si se filtra, se corre
el peligro de cargarnos mas de un 20% de la red que lo está usando.


Y repito... el resto de Navegadores funcionan Igual. Probadlo con Mozilla
este simple ejemplo:

http://www.nytimes.com%01%/director...t/nyt.html

el cual es una variante de lo anterior y os creereis que estais en la
paginas del NewYork Times.



VULNERABILIDAD RECURSIVA DE ATAQUE DOS

Este es peor todavia y muchisimo mas viejo. Quien quiera "experimentarlo",
existe esta pagina usada desde hace mucho tiempo para hacer bromas. Viejo,
realmente viejo.

http://www.albinoblacksheep.com/flash/you.html


* La conclusion, es que se está sacando punta, y cazando brujas a base de
cualquier informacion en la red.

Y una segunda conclusion: casualidad... o causalidad.



Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no
otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.
Respuesta Responder a este mensaje
#15 Rodolfo Parrado Gutiérrez
15/12/2003 - 01:34 | Informe spam
si bien no se ha hecho es por que hace rato cierto gigante dio al traste con el verdadero desarrollo de navegadores al reventar a alguien que de verdad invertia millones en desarrollo de exploradores de internet,



esto me suena como una analogia a lo que intenta Linux contra Micrososoft, no le parece?


-
Rodolfo Parrado Gutiérrez
Bogotá - Colombia
-
Este mensaje se proporciona "como está" sin garantías de ninguna indole, y no otorga ningún derecho.
-
Asegurese de buscar desde el enlace sobre lo que esta buscando ya que muchas veces la pregunta ya fue respondida mas de una vez
http://groups.google.com/groups?hl=....public.es
-
"Mr Big Dragon" escribió en el mensaje news:
Realmente yo no considero esto vulnerabilidades,
Vamos el codigo es universal y se esta quedando obsoleto,
Lo que si considero es que los navegadores se estan quedando atras con el
codigo,
es decir, publicas la liga de referencia pero ese formato ha existido hace
ya mucho,
de cierta forma (y con ganas de hacer las cosas bien) los fabricantes de
software de navegacion ya hubieran podido integrar filtros para este tipo de
anormalidades si bien no se ha hecho es por que hace rato cierto gigante dio
al traste con el verdadero desarrollo de navegadores al reventar a alguien
que de verdad invertia millones en desarrollo de exploradores de internet,
ahora tenemos que conformarnos con un navegador que aun que no es malo,
dista mucho de ser algo serio, al acabarse la verdadera guerra de los
navegadores para plataformas MS, se acabo la intencion de crear cosas que
brinden avance con seguridad, ahora agua y Ajo.
Es el precio que pagamos todos aquellos que nos fuimos por lo facil al
escojer IE sobre Netscafe

Nota,
Se me ocurre que si algun programador tiene ganas de hacerse famoso podria
crear un "Add on" para Exploradores que permitiera evaluar la sintaxis y
advertir de la legitimidad del sitio antes de continuar,
Claro con ganas se puede...


Saludos
Mr Big Dragon



"JM Tella Llop [MS MVP] ·" wrote in message
news:
Sobre las dos ultimas vulnerabilidades publicadas
-

Hace unos dias ha saltado una noticia (por ejemplo, publicada por Hispasec)
que acusaba a los navegadores de Microsoft de un par de Bugs que vamos a ver
a continuacion.

No solo la noticia peca de escandalosa, sino que además sucede igualmente
con el resto de exploradores (o al menos tambien pasa con el
Mozilla -comprobado-)


URL's mal construidas

Lo primero que hay que matizar es que no son mal construidas. Son
construidas perfectamente y de acuerdo con la RFC que define los protocolos
de internet y su sintaxis.

En particular la sintaxis completa de una pagina web es:

http://usuario::puerto

Lo que sucede es que normalemtne no accedemos con usuario / password y como
por defecto, el puerto es el 80, tampoco lo ponemos.

El dia 4/11/2003, curiosamente (digo curiosamente, porque las casualudades a
veces parecen "causalidades") publiqué en los grupos de noticias:

news://dakotabcn.net/dakota.publico...xp.general

un mensaje titulado: "viejos engaños...". Os aconsejo que mireis el holo de
la conversacion y saqueis vuestras propias conclusiones. Como un pequeño
resumen, empezaba:

supongo que si veis una direccion de este estilo:

http://www.microsoft.com:support%4062%2e57%2e115%2e225/download/KB254678_sp2.exe

¿sabreis lo que quiere decir ¿no?


Es tan simple, que "parece" que es un link a Microsoft. Pero no lo es.
Realmente es un ling a la direccion IP: 62.57.115.225

Recordemos que en una URL puede sustituirse cualquier simbolo por %xx siendo
xx la conversion hexadecimal del simbolo. La @ es un 40, y el punto es un
2e. Por tanto, traduciendo un poco lo anterior, queda:

http://www.microsoft.com:/download/KB254678_sp2.exe

Es dcier, se accede al programa KB254678_sp2.exe que está en el servidor de
internet 62.57.115.225 (no es el de Microsoft, por supuesto) con el usuario
www.microsoft.vom y la password "support".

Cualquier usuario se habría tragado el engaño creyendo que descara un parche
de MS y lo que está haciendo es metiendose un virus como una catedral
(por ejemplo).

En el hilo en cuestion, teneis mas ejemplos y la explicacion de todos ellos.


* Y esto... un mes antes..

Pero no es un bug. Es diseño del tcp, y además, si lo filtramos... cuidado:
el server Apache lo usa internamente para un monton de sus paginas y sobre
todo de paquetes estandares que ruedan sobre Apache y que utilizan
masivamente en Internet muchos sitios Web. Por tanto, si se filtra, se corre
el peligro de cargarnos mas de un 20% de la red que lo está usando.


Y repito... el resto de Navegadores funcionan Igual. Probadlo con Mozilla
este simple ejemplo:

http://www.nytimes.com%01%/director...t/nyt.html

el cual es una variante de lo anterior y os creereis que estais en la
paginas del NewYork Times.



VULNERABILIDAD RECURSIVA DE ATAQUE DOS

Este es peor todavia y muchisimo mas viejo. Quien quiera "experimentarlo",
existe esta pagina usada desde hace mucho tiempo para hacer bromas. Viejo,
realmente viejo.

http://www.albinoblacksheep.com/flash/you.html


* La conclusion, es que se está sacando punta, y cazando brujas a base de
cualquier informacion en la red.

Y una segunda conclusion: casualidad... o causalidad.



Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no
otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.



Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida