CTRL Powah! Curioso bug de Internet Explorer

Uno de los bugs más curioso de los últimos tiempos: presionar la tecla CTRL (control) mientras se usa Internet Explorer abre un agujero de seguridad que permitiría a un atacante obtener archivos del PC del usuario. Este fallo afecta a todas las versiones de Internet Explorer hasta el momento.

El problema fue descubierto por la compañía Euro Trust 112.

Y Microsoft, en su linea, según afirma Euro Trust 112, ha señalado que el problema no les compete según su política de seguridad, así que no tiene previsto crear un parche. Ejem.

Reproducido de Diario Tecnologías de la Información:

Al presionar la tecla Ctrl mientras se navega por Internet se corre el riesgo de que intrusos bajen contenidos desde el PC del usuario. El agujero de seguridad afecta a todas las versiones del navegador Internet Explorer de Microsoft.

La compañía Euro Trust 112 distribuyó un alerta de seguridad luego de haber identificado una vulnerabilidad en el programa Internet Explorer. El problema consiste en que intrusos pueden valerse de un servidor web para descargar archivos locales desde el PC del usuario del programa y, por ende, acceder a información sensitiva.

La debilidad se ocasiona por un script en una página HTML, que puede ser ejecutado con menos restricciones que lo normal, al inducir al usuario a iniciarlo presionando la tecla Ctrl. Así, el script puede ser usado para acceder al disco duro de la víctima, sin que esta sospeche lo que está ocurriendo.

Según Euro Trust 112, Microsoft ha señalado que el problema descrito no les compete según su política de seguridad, por lo que no tiene contemplado crear un parche o código reparador para Internet Explorer.

Internet Explorer permite, al igual que muchos otros programas, usar la tecla Ctrl en combinación con otras para ejecutar funciones de uso corriente. Ejemplos de ello son: Ctrl+P para imprimir una página, Ctrl+O para abrir un sitio, Ctrl+N para abrir una nueva ventana, Ctrl+D para crear un sitio favorito, Ctrl+C para copiar texto marcado, Ctrl+W para cerrar la ventana activa, etc.

"Al llegar a un sitio web maligno o hackeado en que esté instalado el script en cuestión, el uso que el visitante haga de tales combinaciones de teclas puede resultar en que, sin sospecharlo, esté enviando archivos locales de su PC a este sitio", explica Euro Trust 112.

El uso que los usuarios de tales sitios malignos, o los hackers, hagan de los archivos descargados, es cuestión de fantasía. Por ejemplo, varios programas usan carpetas estándar del sistema para guardar listas de direcciones o de contraseñas, o información del sistema, que de esta forma queda totalmente expuesta para intrusos.

Enlaces relacionados:
Noticia en Diario TI
Microsoft

Problema de seguridad en winamp

Un problema de seguridad en Winamp (www.winamp.com) hace posible que un atacante ejecute código en la máquina de la víctima, sin embargo las condiciones en que puede suceder son algo extremas.

El atacante debería "asumir" el papel de www.winamp.com, bien consiguiendo el control del site o, más probable, con una técnica que se conoce como DNS cache poisoning.

Reproducido del boletín de seguridad Oxygen:

SecurityFocus informa ‒en http://online.securityfocus.com/bid/5170/discussion/‒ de que se ha descubierto en Winamp de Nullsoft un problema de seguridad que posibilita a un atacante ejecutar código.

Según SecurityFocus, Winamp de Nullsoft, uno de los reproductores de música MP3 (y de otros formatos) más utilizados por los usuarios, es vulnerable a una condición de desbordamiento de buffer cuando comprueba la existencia de versiones actualizadas.

En la práctica, y debido al mencionado problema, un servidor malicioso ‒localizado en www.winamp.com‒ puede devolver una respuesta maliciosa, por lo que un atacante que consiga explotar este problema conseguirá ejecutar código en el proceso de Winamp. Para conseguir su objetivo, el agresor deberá tomar el control del dominio www.winamp.com.

Enlaces relacionados:
Noticia en SecurityFocus (en inglés)
Winamp

KaZaA mantiene la red oculta Altnet BDE

Junto a KaZaA se instala otro programa de "intercambio", solo que éste no es para el beneficio del usuario sino que sirve como plataforma para difundir publicidad y para usar la potencia de proceso desaprovechada del ordenador del usuario.

Reproducido de Diario Tecnologías de la Información:

A pesar de numerosas críticas de usuarios y observadores, Sharman Networks decidió no eliminar la red oculta Altnet de la última versión del software de intercambio uno-a-uno Kazaa. La aplicación Altnet se instala automáticamente junto con Kazaa.

La semana pasada, esta publicación describió la forma en que Altnet tiene el potencial para iniciar una red alternativa ajena a Kazaa. La red oculta se encuentra en función de espera en el PC del usuario, pero puede ser activada centralmente por Brilliant Digital Entertainment (BDE), creadora de Altnet, cuando la empresa lo estime conveniente.

Las intenciones de BDA son usar las numerosas máquinas de los usuarios de Kazaa para distribuir otros contenidos publicitarios de la empresa mediante la red que se va creando y desarrollando con Altnet.

De igual modo, el programa y red pueden ser usados por BDA para explotar los recursos de procesamiento no usado en las PC de los usuarios y venderlos a terceros. BDA asegura que el programa Altnet no es iniciado sin la aceptación del usuario.

Enlaces relacionados:
Noticia en Diario TI
Artículo detallado en Smart Bussines (en inglés)
KaZaA Media Desktop

Un gusano que se vuelve japonés

El último gusano en propagarse por internet (Fbound), el cual se hace pasar por un parche importante, incluye una característica curiosa: al enviarse a una dirección de correo acabada en .jp (dominio de Japón) el "asunto" del mensaje cambia, al azar , entre los 16 posibles que contiene en japonés, de este modo engaña más facilmente a los usuarios.

El gusano no es especialmente agresivo, ya que no contiene ningún código destructivo para los usuarios, su único fin es propagarse (sobrecargando los servidores).

Enlaces relacionados:
Ficha de Panda Software sobre FBound.C
Ficha de McAfee sobre W32/FBound.c (en inglés pero más completa)

Fuente: Tom's Hardware Guide