[Articulo]: SObre las dos ultimas vulnerabilidades publicadas

14/12/2003 - 22:12 por JM Tella Llop [MS MVP] · | Informe spam
Sobre las dos ultimas vulnerabilidades publicadas
-

Hace unos dias ha saltado una noticia (por ejemplo, publicada por Hispasec) que acusaba a los navegadores de Microsoft de un par de Bugs que vamos a ver a continuacion.

No solo la noticia peca de escandalosa, sino que además sucede igualmente con el resto de exploradores (o al menos tambien pasa con el Mozilla -comprobado-)


URL's mal construidas

Lo primero que hay que matizar es que no son mal construidas. Son construidas perfectamente y de acuerdo con la RFC que define los protocolos de internet y su sintaxis.

En particular la sintaxis completa de una pagina web es:

http://usuario:password@www.direccion_web.com:puerto

Lo que sucede es que normalemtne no accedemos con usuario / password y como por defecto, el puerto es el 80, tampoco lo ponemos.

El dia 4/11/2003, curiosamente (digo curiosamente, porque las casualudades a veces parecen "causalidades") publiqué en los grupos de noticias:

news://dakotabcn.net/dakota.publico...xp.general

un mensaje titulado: "viejos engaños...". Os aconsejo que mireis el holo de la conversacion y saqueis vuestras propias conclusiones. Como un pequeño resumen, empezaba:

supongo que si veis una direccion de este estilo:

http://www.microsoft.com:support%4062%2e57%2e115%2e225/download/KB254678_sp2.exe

¿sabreis lo que quiere decir ¿no?


Es tan simple, que "parece" que es un link a Microsoft. Pero no lo es. Realmente es un ling a la direccion IP: 62.57.115.225

Recordemos que en una URL puede sustituirse cualquier simbolo por %xx siendo xx la conversion hexadecimal del simbolo. La @ es un 40, y el punto es un 2e. Por tanto, traduciendo un poco lo anterior, queda:

http://www.microsoft.com:support@62.57.115.225/download/KB254678_sp2.exe

Es dcier, se accede al programa KB254678_sp2.exe que está en el servidor de internet 62.57.115.225 (no es el de Microsoft, por supuesto) con el usuario www.microsoft.vom y la password "support".

Cualquier usuario se habría tragado el engaño creyendo que descara un parche de MS y lo que está haciendo es metiendose un virus como una catedral (por ejemplo).

En el hilo en cuestion, teneis mas ejemplos y la explicacion de todos ellos.


* Y esto... un mes antes..

Pero no es un bug. Es diseño del tcp, y además, si lo filtramos... cuidado: el server Apache lo usa internamente para un monton de sus paginas y sobre todo de paquetes estandares que ruedan sobre Apache y que utilizan masivamente en Internet muchos sitios Web. Por tanto, si se filtra, se corre el peligro de cargarnos mas de un 20% de la red que lo está usando.


Y repito... el resto de Navegadores funcionan Igual. Probadlo con Mozilla este simple ejemplo:

http://www.nytimes.com%01%00@www.hispasec.com/directorio/laboratorio/Software/tests/nyt/nyt.html

el cual es una variante de lo anterior y os creereis que estais en la paginas del NewYork Times.



VULNERABILIDAD RECURSIVA DE ATAQUE DOS

Este es peor todavia y muchisimo mas viejo. Quien quiera "experimentarlo", existe esta pagina usada desde hace mucho tiempo para hacer bromas. Viejo, realmente viejo.

http://www.albinoblacksheep.com/flash/you.html


* La conclusion, es que se está sacando punta, y cazando brujas a base de cualquier informacion en la red.

Y una segunda conclusion: casualidad... o causalidad.



Jose Manuel Tella Llop
MS MVP - DTS
jmtella@compuserve.com

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.

Preguntas similare

Leer las respuestas

#31 Bernardo Quintero
12/01/2004 - 01:52 | Informe spam
Hash: SHA1

Saludos a los participantes del foro.

No conocía este foro, pero un lector de "una-al-dia" me ha
escrito
comentándome que había un "MVP" negando la evidencia de
una de las
vulnerabilidades de Internet Explorer y descalificándonos
(a
Hispasec).

Jose Manuel Tella Llop escribió:
"Por otra parte, hispasec ha pasado de ser un centro de
noticias
serias, a ser simplemente un negocio periodistico que solo
vuelca las
noticias y los enfoques que le interesan."

En Hispasec no hay ningún periodista, y las notas de "una-
al-día" que
publicamos de forma gratuita no obtienen ningún tipo de
ingreso, ni
recibimos por ellas ningún trato de favor por parte de
terceros.

Jopse Manuel Tella Llop escribió:
"¿que pasa con esta vulnerabilidad en los sitios de
noticias como
Hispasec?... La recogen y "solo" dan tambien informacion
parcial de
como removerlo porque no les interesa meterse en camisas
de 11 varas
contra los consumidores. ¿es serio?... NO.
Unicamente en ciertas paginas serias (el CERN -maximo
organo de
seguridad mundial- y en ciertas paginas de Antivirus como
VsAntivirus, aconsejan -recomiendan al maximo- el
formateo."

Está mezclando conceptos. La vulnerabilidad en sí no
requiere el
formateo, sino el compromiso del sistema.

Cuando una máquina que ha sido comprometida, de manera
independiente
por la vulnerabilidad utilizada (sea la del interfaz RPC,
o cualquier
otra), se suele recomendar el formateo de la misma, por la
dificultad
que puede entrañar para los no profesionales detectar si
se ha
troyanizado el sistema.

Si el sistema es comprometido por un gusano de propagación
masiva,
del que se conoce exáctamente como trabaja y las
modificaciones que
hace en el sistema (blaster y compañía), se puede
desactivar de forma
fácil, y no requiere el formateo (el ejemplo más común es
el uso de
un antivirus).

Siempre cabe la posibilidad de que además del gusano un
atacante haya
comprometido el sistema de forma personalizada, por eso en
sistemas
muy sensibles se recomienda el formateo.

Bajo ese nivel de paranoia (que puede ser recomendable,
pero que es
complicado seguir en la práctica por usuarios de a pie),
cada vez que
descubramos una nueva vulnerabilidad crítica para nuestro
sistema,
habrá existido la posibilidad de que un atacante externo
la haya
aprovechado antes de que instaláramos el parche, y en
consecuencia
habría que formatear.

Como comprenderá, exigir ese nivel de seguridad a usuarios
de a pie
puede resultar para algunos excesivo (entre los que me
encuentro).
Aunque me parece oportuno que se explique tal posibilidad,
y que se
recomiende el formateo del sistema para mayor seguridad.
Eso sí,
después de formatearlo, si debe descargar los parches de
seguridad de
Internet estará de nuevo expuesto durante esa ventana de
tiempo, por
lo que para que la información fuera completa habría que
indicar
también la configuración de seguridad que deben establecer
justo
despues de formatear, instalar el sistema límpio, y antes
de
conectarse a cualquier tipo de red.

JM Tella Llop escribió:
"voy a pasar a explayarme un poco y ver lo que es una
vulnerabilidad,
o bien algo predefinido en las RFC que definen todo el
comportamiento
del tcp/ip y que son "inviolables" o sino, no funcionaría
ninguna
red."
[...]
"http://:nombre_sitio_web:puerto
Esta es la sintaxis completa. Y hay que respetarla y
ejecutarla."

Vuelve a equivocarse. La nueva vulnerabilidad de Internet
Explorer
utilizada para la falsificación de URL es una variante que
afecta
exclusivamente a Internet Explorer, y que ni por asomo
tiene el mismo
efecto que describe.

No se puede excusar en las RFC, porque no tiene nada que
ver. De
hecho, navegadores como Opera o Mozilla cumplen
perfectamente con la
RFC y con la sintaxis que usted describe, y sin embargo no
les afecta
la nueva variante de URL spoofing que está siendo
aprovechada contra
los usuarios de Internet Explorer (como en el reciente
caso del Banco
Popular).

Y le aseguro que esos otros navegadores "funcionan" en
red :)

Es el uso de los caracteres %00 %01 lo que provoca que
Internet
Explorer no muestre la URL real en la barra de direcciones
(aunque
sea enmascarada), SOLO aparece la URL falsa, por lo que el
usuario no
puede detectar a simple vista que se encuentra en otra
dirección. Ese
"comportamiento" no está descrito en ninguna RFC, ni es
necesario
para nada (a excepción de para ser aprovechado en estafas y
similares).

Si prueba alguno de los tests (en Hispasec tenemos algunas
páginas de
demostración), podrá comprobar como otros navegadores
muestran la URL
completa, y en algunos casos, como Opera, hasta visualiza
una ventana
de advertencia alertando al usuario e indicando la página
real a la
que va a ser dirigido.

Sin ánimo de entrar en ningún tipo de polémica, espero que
mi mensaje
sirva para aclarar algunas dudas y corregir ciertas
afirmaciones
erróneas (a mi entender) publicadas en el foro.

Saludos cordiales,

Bernardo Quintero


Respuesta Responder a este mensaje
#32 3scualid0 - Eduardo Perez
12/01/2004 - 02:38 | Informe spam
"Sin ánimo de entrar en ningún tipo de polémica"Los MVP no son empleados
de Microsoft, son personas a las cuales Microsoft ha querido agradecer por
su participación y buena voluntad para ayudar a otras personas en estas
comunidades.
http://mvp.support.microsoft.com/de...pr=mvpfaqs
Las soluciones, opiniones e ideas emitidas por algun integrante de este
grupo de excepcionales voluntarios, hasta donde yo se, son hechas a título
personal al igual que todos los que intervenimos en estos foros y no
necesariamente avaladas por Microsoft.
En mi opinion personal, si usted o su empresa se ha visto afectada por el
comentario realizado en alguno de estos foros, creo que seria mas
conveniente el tratar de contactar a la(s) persona(s) involucrada(s) en el
asunto o planteando sus discordancias en el mismo foro e "hilo" donde se
inició la discusión.

Salud y Suerte...
Eduardo Perez

"Bernardo Quintero" escribió en el mensaje
news:515101c3d8a6$5cfb9c30$
Hash: SHA1

Saludos a los participantes del foro.

No conocía este foro, pero un lector de "una-al-dia" me ha
escrito
comentándome que había un "MVP" negando la evidencia de
una de las
vulnerabilidades de Internet Explorer y descalificándonos
(a
Hispasec).

Jose Manuel Tella Llop escribió:
"Por otra parte, hispasec ha pasado de ser un centro de
noticias
serias, a ser simplemente un negocio periodistico que solo
vuelca las
noticias y los enfoques que le interesan."

En Hispasec no hay ningún periodista, y las notas de "una-
al-día" que
publicamos de forma gratuita no obtienen ningún tipo de
ingreso, ni
recibimos por ellas ningún trato de favor por parte de
terceros.

Jopse Manuel Tella Llop escribió:
"¿que pasa con esta vulnerabilidad en los sitios de
noticias como
Hispasec?... La recogen y "solo" dan tambien informacion
parcial de
como removerlo porque no les interesa meterse en camisas
de 11 varas
contra los consumidores. ¿es serio?... NO.
Unicamente en ciertas paginas serias (el CERN -maximo
organo de
seguridad mundial- y en ciertas paginas de Antivirus como
VsAntivirus, aconsejan -recomiendan al maximo- el
formateo."

Está mezclando conceptos. La vulnerabilidad en sí no
requiere el
formateo, sino el compromiso del sistema.

Cuando una máquina que ha sido comprometida, de manera
independiente
por la vulnerabilidad utilizada (sea la del interfaz RPC,
o cualquier
otra), se suele recomendar el formateo de la misma, por la
dificultad
que puede entrañar para los no profesionales detectar si
se ha
troyanizado el sistema.

Si el sistema es comprometido por un gusano de propagación
masiva,
del que se conoce exáctamente como trabaja y las
modificaciones que
hace en el sistema (blaster y compañía), se puede
desactivar de forma
fácil, y no requiere el formateo (el ejemplo más común es
el uso de
un antivirus).

Siempre cabe la posibilidad de que además del gusano un
atacante haya
comprometido el sistema de forma personalizada, por eso en
sistemas
muy sensibles se recomienda el formateo.

Bajo ese nivel de paranoia (que puede ser recomendable,
pero que es
complicado seguir en la práctica por usuarios de a pie),
cada vez que
descubramos una nueva vulnerabilidad crítica para nuestro
sistema,
habrá existido la posibilidad de que un atacante externo
la haya
aprovechado antes de que instaláramos el parche, y en
consecuencia
habría que formatear.

Como comprenderá, exigir ese nivel de seguridad a usuarios
de a pie
puede resultar para algunos excesivo (entre los que me
encuentro).
Aunque me parece oportuno que se explique tal posibilidad,
y que se
recomiende el formateo del sistema para mayor seguridad.
Eso sí,
después de formatearlo, si debe descargar los parches de
seguridad de
Internet estará de nuevo expuesto durante esa ventana de
tiempo, por
lo que para que la información fuera completa habría que
indicar
también la configuración de seguridad que deben establecer
justo
despues de formatear, instalar el sistema límpio, y antes
de
conectarse a cualquier tipo de red.

JM Tella Llop escribió:
"voy a pasar a explayarme un poco y ver lo que es una
vulnerabilidad,
o bien algo predefinido en las RFC que definen todo el
comportamiento
del tcp/ip y que son "inviolables" o sino, no funcionaría
ninguna
red."
[...]
"http://:nombre_sitio_web:puerto
Esta es la sintaxis completa. Y hay que respetarla y
ejecutarla."

Vuelve a equivocarse. La nueva vulnerabilidad de Internet
Explorer
utilizada para la falsificación de URL es una variante que
afecta
exclusivamente a Internet Explorer, y que ni por asomo
tiene el mismo
efecto que describe.

No se puede excusar en las RFC, porque no tiene nada que
ver. De
hecho, navegadores como Opera o Mozilla cumplen
perfectamente con la
RFC y con la sintaxis que usted describe, y sin embargo no
les afecta
la nueva variante de URL spoofing que está siendo
aprovechada contra
los usuarios de Internet Explorer (como en el reciente
caso del Banco
Popular).

Y le aseguro que esos otros navegadores "funcionan" en
red :)

Es el uso de los caracteres %00 %01 lo que provoca que
Internet
Explorer no muestre la URL real en la barra de direcciones
(aunque
sea enmascarada), SOLO aparece la URL falsa, por lo que el
usuario no
puede detectar a simple vista que se encuentra en otra
dirección. Ese
"comportamiento" no está descrito en ninguna RFC, ni es
necesario
para nada (a excepción de para ser aprovechado en estafas y
similares).

Si prueba alguno de los tests (en Hispasec tenemos algunas
páginas de
demostración), podrá comprobar como otros navegadores
muestran la URL
completa, y en algunos casos, como Opera, hasta visualiza
una ventana
de advertencia alertando al usuario e indicando la página
real a la
que va a ser dirigido.

Sin ánimo de entrar en ningún tipo de polémica, espero que
mi mensaje
sirva para aclarar algunas dudas y corregir ciertas
afirmaciones
erróneas (a mi entender) publicadas en el foro.

Saludos cordiales,

Bernardo Quintero


Respuesta Responder a este mensaje
#33 Bernardo Quintero
12/01/2004 - 02:49 | Informe spam
Hola Eduardo

En mi opinion personal, si usted o su empresa se ha visto afectada por el
comentario realizado en alguno de estos foros, creo que seria mas
conveniente el tratar de contactar a la(s) persona(s) involucrada(s) en el
asunto o planteando sus discordancias en el mismo foro e "hilo" donde se
inició la discusión.



Eso es lo que he intentado, aunque no se si lo he conseguido completamente,
puesto que he podido observar que el tema ha sido tratado en diversos hilos
(incluido éste).

Gracias por el consejo en cualquier caso.

Saludos,
Bernardo Quintero
Respuesta Responder a este mensaje
#34 3scualid0 - Eduardo Perez
12/01/2004 - 02:56 | Informe spam
Disculpa la intromision y bienvenido al grupo :) Siempre es bueno tener
gente con avanzados conocimientos

Salud y Suerte...
Eduardo Perez

"Bernardo Quintero" escribió en el mensaje
news:btsugl$k0o$
Hola Eduardo

> En mi opinion personal, si usted o su empresa se ha visto afectada por


el
> comentario realizado en alguno de estos foros, creo que seria mas
> conveniente el tratar de contactar a la(s) persona(s) involucrada(s) en


el
> asunto o planteando sus discordancias en el mismo foro e "hilo" donde se
> inició la discusión.

Eso es lo que he intentado, aunque no se si lo he conseguido


completamente,
puesto que he podido observar que el tema ha sido tratado en diversos


hilos
(incluido éste).

Gracias por el consejo en cualquier caso.

Saludos,
Bernardo Quintero


email Siga el debate Respuesta Responder a este mensaje
Ads by Google
Help Hacer una pregunta AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida