[Info] Posibles solucion temporal a xploit de xp

12/09/2003 - 21:16 por Jose Antonio Rodriguez Fdez. | Informe spam
Hola,

He estado haciendo pruebas, para poder paliar el problema del xploit
del IE hasta que salga el parche, y os comento mis impresiones, a ver
si funcionan y podemos mejorarlas.

En principio, las pruebas las he hecho con las muestras del xploit de
hispasec, tanto de descarga de fichero no autorizada, como una
apertura de una consola cmd.
http://www.hispasec.com/directorio/...odrev.html
http://www.hispasec.com/directorio/...drev3.html

Si se usa un fw personal, para usuarios domésticos, se puede hacer que
el xploit no se ejecute, en principio, sería agregando una regla
negando la ejecución del mshta.exe, para tráfico saliente tcp con
puerto remoto http.

De esta forma, he conseguido que las pruebas de hispasec, no se lleven
a cabo y queden bloqueadas, es de esperar que con xploits verdaderos
funcione igual

He realizado la prueba con proxomitron, y en principio, no funciona,
con las emulaciones de hispasec, quizás sea por las reglas del fw
personal, aunque me da que no (a ver si saco tiempo para seguir
investigando).

Esto en principio, solo funciona, para el host que tenga el fw
personal (normalmente usuarios domésticos), en el caso de redes,
habría que ir la siguiente solución.

He realizado pruebas, optimizando la configuración de los antivirus,
la prueba la he realizado, con mcafee v7, con inferiores no
funcionaría.

El tema está en configurar, el módulo hawk script stopper, entonces
analizará el tráfico, en http, y detecta, el intento de inclusión de
un script embebido, no autorizado deteniendolo.

Esto es útil, para redes corporativas, hasta que aparezca la solución
de ms.

No he realizado la prueba con otros antivirus, aunque he oído en el
grupo, que panda, tambien lo puede detectar.

Personalmente, si logramos afinar la configuración del proxomitron,
para redes corporativas, podría llegar a servir, tambien afinando la
configuración de fw de aplicación se podría paliar.

A ver que opinais, y sspero os sea útil.
Jose Antonio Rodriguez Fdez.

no_masillas_josearf@airtel.org

Quitar no_masillas_
Y cambiar punto org por punto net

· Nunca TANTOS debieron TANTO a tan pocos -
Todos los que día a día construimos esta fuente de conocimiento.

Preguntas similare

Leer las respuestas

#6 JM Tella Llop [MS MVP] ·
13/09/2003 - 09:06 | Informe spam
No es solucion. Veamos: el problema está en el scripting en si. Lo que hacen esas paginas para porbar si eres o no vulnerable, es una cosa muy simple y sencillita. y esa cosa es lo que has pillado.

Hay docemil maneras de que te la cuelen sin que un antivirus se entere. Una manera buen y elegante de interceptar codigo es el proxomitron. Un antivirus NUNCA lo intercepta a no ser que lo considere malicioso (y yo te digo, que hay miles de maneras para que no lo considere).

Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.





"©Alf®edo©" wrote in message news:%23P%
Con el ZA y el NAV instalados en el sistema he pasado las pruebas con
éxito. ZA me advierte de la actuación de mshta.exe, a la cual deniego la
salida, pero aún en una segunda prueba permitiendo la salida de mshta.exe a
través de ZA, el script blocking de NAV me da un pantallazo de aviso y me
permite prohibir la ejecución del script.

Con esto y hasta que Microsoft saque el parche correspondiente creo que
no hay peligro, pero claro, al igual que tú solo he probado los test de
Hispasec y no sé cómo funcionaría con un auténtico script malicioso.

Un saludo.


"Jose Antonio Rodriguez Fdez." escribió en
el mensaje news:
> Hola,
>
> He estado haciendo pruebas, para poder paliar el problema del xploit
> del IE hasta que salga el parche, y os comento mis impresiones, a ver
> si funcionan y podemos mejorarlas.
>
> En principio, las pruebas las he hecho con las muestras del xploit de
> hispasec, tanto de descarga de fichero no autorizada, como una
> apertura de una consola cmd.
> http://www.hispasec.com/directorio/...odrev.html
> http://www.hispasec.com/directorio/...drev3.html
>
> Si se usa un fw personal, para usuarios domésticos, se puede hacer que
> el xploit no se ejecute, en principio, sería agregando una regla
> negando la ejecución del mshta.exe, para tráfico saliente tcp con
> puerto remoto http.
>
> De esta forma, he conseguido que las pruebas de hispasec, no se lleven
> a cabo y queden bloqueadas, es de esperar que con xploits verdaderos
> funcione igual
>
> He realizado la prueba con proxomitron, y en principio, no funciona,
> con las emulaciones de hispasec, quizás sea por las reglas del fw
> personal, aunque me da que no (a ver si saco tiempo para seguir
> investigando).
>
> Esto en principio, solo funciona, para el host que tenga el fw
> personal (normalmente usuarios domésticos), en el caso de redes,
> habría que ir la siguiente solución.
>
> He realizado pruebas, optimizando la configuración de los antivirus,
> la prueba la he realizado, con mcafee v7, con inferiores no
> funcionaría.
>
> El tema está en configurar, el módulo hawk script stopper, entonces
> analizará el tráfico, en http, y detecta, el intento de inclusión de
> un script embebido, no autorizado deteniendolo.
>
> Esto es útil, para redes corporativas, hasta que aparezca la solución
> de ms.
>
> No he realizado la prueba con otros antivirus, aunque he oído en el
> grupo, que panda, tambien lo puede detectar.
>
> Personalmente, si logramos afinar la configuración del proxomitron,
> para redes corporativas, podría llegar a servir, tambien afinando la
> configuración de fw de aplicación se podría paliar.
>
> A ver que opinais, y sspero os sea útil.
> Jose Antonio Rodriguez Fdez.
>
>
>
> Quitar no_masillas_
> Y cambiar punto org por punto net
>
> · Nunca TANTOS debieron TANTO a tan pocos -
> Todos los que día a día construimos esta fuente de conocimiento.


Respuesta Responder a este mensaje
#7 Frost
13/09/2003 - 13:45 | Informe spam
Tanto el firewall del Panda Platinum 7 como el Zone Alarm avisan del intento
de conexión de la aplicación MSHTA.EXE versión 6.00.2800.1106 a la IP
destino 127.0.0.1 por el puerto 1165.

Fdo.
Frost


"Jose Antonio Rodriguez Fdez." escribió en
el mensaje news:
Hola,

He estado haciendo pruebas, para poder paliar el problema del xploit
del IE hasta que salga el parche, y os comento mis impresiones, a ver
si funcionan y podemos mejorarlas.

En principio, las pruebas las he hecho con las muestras del xploit de
hispasec, tanto de descarga de fichero no autorizada, como una
apertura de una consola cmd.
http://www.hispasec.com/directorio/...odrev.html
http://www.hispasec.com/directorio/...drev3.html

Si se usa un fw personal, para usuarios domésticos, se puede hacer que
el xploit no se ejecute, en principio, sería agregando una regla
negando la ejecución del mshta.exe, para tráfico saliente tcp con
puerto remoto http.

De esta forma, he conseguido que las pruebas de hispasec, no se lleven
a cabo y queden bloqueadas, es de esperar que con xploits verdaderos
funcione igual

He realizado la prueba con proxomitron, y en principio, no funciona,
con las emulaciones de hispasec, quizás sea por las reglas del fw
personal, aunque me da que no (a ver si saco tiempo para seguir
investigando).

Esto en principio, solo funciona, para el host que tenga el fw
personal (normalmente usuarios domésticos), en el caso de redes,
habría que ir la siguiente solución.

He realizado pruebas, optimizando la configuración de los antivirus,
la prueba la he realizado, con mcafee v7, con inferiores no
funcionaría.

El tema está en configurar, el módulo hawk script stopper, entonces
analizará el tráfico, en http, y detecta, el intento de inclusión de
un script embebido, no autorizado deteniendolo.

Esto es útil, para redes corporativas, hasta que aparezca la solución
de ms.

No he realizado la prueba con otros antivirus, aunque he oído en el
grupo, que panda, tambien lo puede detectar.

Personalmente, si logramos afinar la configuración del proxomitron,
para redes corporativas, podría llegar a servir, tambien afinando la
configuración de fw de aplicación se podría paliar.

A ver que opinais, y sspero os sea útil.
Jose Antonio Rodriguez Fdez.



Quitar no_masillas_
Y cambiar punto org por punto net

· Nunca TANTOS debieron TANTO a tan pocos -
Todos los que día a día construimos esta fuente de conocimiento.
Respuesta Responder a este mensaje
#8 JM Tella Llop [MS MVP] ·
13/09/2003 - 13:57 | Informe spam
Insisto en esta respuesta que he dado antes:

Veamos: el problema está en el scripting en si. Lo que hacen esas paginas para porbar si eres o no vulnerable, es una cosa muy simple y sencillita. y esa cosa es lo que has pillado.

Hay docemil maneras de que te la cuelen sin que un antivirus se entere. Una manera buen y elegante de interceptar codigo es el proxomitron. Un antivirus NUNCA lo intercepta a no ser que lo considere malicioso (y yo te digo, que hay miles de maneras para que no lo considere).


Por tanto, no hay que confiar por tanto en NINGUN producto que tengamos ahora.


Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.





"Frost" wrote in message news:
Tanto el firewall del Panda Platinum 7 como el Zone Alarm avisan del intento
de conexión de la aplicación MSHTA.EXE versión 6.00.2800.1106 a la IP
destino 127.0.0.1 por el puerto 1165.

Fdo.
Frost


"Jose Antonio Rodriguez Fdez." escribió en
el mensaje news:
> Hola,
>
> He estado haciendo pruebas, para poder paliar el problema del xploit
> del IE hasta que salga el parche, y os comento mis impresiones, a ver
> si funcionan y podemos mejorarlas.
>
> En principio, las pruebas las he hecho con las muestras del xploit de
> hispasec, tanto de descarga de fichero no autorizada, como una
> apertura de una consola cmd.
> http://www.hispasec.com/directorio/...odrev.html
> http://www.hispasec.com/directorio/...drev3.html
>
> Si se usa un fw personal, para usuarios domésticos, se puede hacer que
> el xploit no se ejecute, en principio, sería agregando una regla
> negando la ejecución del mshta.exe, para tráfico saliente tcp con
> puerto remoto http.
>
> De esta forma, he conseguido que las pruebas de hispasec, no se lleven
> a cabo y queden bloqueadas, es de esperar que con xploits verdaderos
> funcione igual
>
> He realizado la prueba con proxomitron, y en principio, no funciona,
> con las emulaciones de hispasec, quizás sea por las reglas del fw
> personal, aunque me da que no (a ver si saco tiempo para seguir
> investigando).
>
> Esto en principio, solo funciona, para el host que tenga el fw
> personal (normalmente usuarios domésticos), en el caso de redes,
> habría que ir la siguiente solución.
>
> He realizado pruebas, optimizando la configuración de los antivirus,
> la prueba la he realizado, con mcafee v7, con inferiores no
> funcionaría.
>
> El tema está en configurar, el módulo hawk script stopper, entonces
> analizará el tráfico, en http, y detecta, el intento de inclusión de
> un script embebido, no autorizado deteniendolo.
>
> Esto es útil, para redes corporativas, hasta que aparezca la solución
> de ms.
>
> No he realizado la prueba con otros antivirus, aunque he oído en el
> grupo, que panda, tambien lo puede detectar.
>
> Personalmente, si logramos afinar la configuración del proxomitron,
> para redes corporativas, podría llegar a servir, tambien afinando la
> configuración de fw de aplicación se podría paliar.
>
> A ver que opinais, y sspero os sea útil.
> Jose Antonio Rodriguez Fdez.
>
>
>
> Quitar no_masillas_
> Y cambiar punto org por punto net
>
> · Nunca TANTOS debieron TANTO a tan pocos -
> Todos los que día a día construimos esta fuente de conocimiento.

email Siga el debate Respuesta Responder a este mensaje
Ads by Google
Help Hacer una pregunta AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida