Thursday, February 24, 2011

Actualización en contra de XSS | Microsoft update against 0 day and XSS



Microsoft ha publicado 1 de Febrero de 2011 su actualización como cada primer Martes de mes. En esta ocasión dos parches que destacan son sobre el navegador Internet Explorer, y sobre la posibilidad de obtener información a través de MHTML.

Desde el 29 de Noviembre del 2010 existe una vulnerabilidad de tipo 0 day en el navegador Internet Explorer. Dicha vulnerabilidad es explotada a través de CSS, que permite la obtención de información de la víctima. Microsoft ha recomendado que se requiere la instalación y configuración de EMET2.0 Toolkit. Dicha vulnerabilidad fue publicada en el advisory 24488013, y la vulnerabilidad tiene asociado el CVE-2010-3971.

La vulnerabilidad sobre MHTML [Mime HTML] la publicó Microsoft en el advisory 2501698. MHTML permite indicar que el archivo contiene diferentes tipos de recursos externos como imágenes o animaciones y además código html, esto en en el mismo archivo. Dicha vulnerabilidad afecta a cualquier versión de Windows, por lo cual todos los sistemas operativos Windows que no estén actualizados o no cuenten con las medidas necesarias son afectados.

Dicha vulnerabilidad permite a atacantes remotos extraer información de la computadora, incialmente información del navegador como cookies o el historial de páginas visitadas. Se ha calificado como un ataque parecido a un XSS [Cross Site Scripting]. De igual forma, puede convencer al usuario de instalar código malicioso.

Cabe destacar que para poder perpetuarse dicho ataque, de alguna u otra forma el atacante debe de persuadir a su víctima para que dé click sobre un enlace que envíe a un sitio con el código a ejecutarse.

Microsoft como primera forma de evitar ser víctima de dicho ataque, ha indicado dos principales formas de mitigar el ataque:

1. De forma predeterminada Internet Explorer en Windows Server 2003, Windows Server 2008 y Windows Server 2008 R2, tienen habilitada una navegación de modo seguro por lo cual no permitiría a los usuarios acceder a dichas páginas.2. Las versiones de Microsoft Outlook, Microsoft Outlook Express y Windows Mail abren los mensajes de correo con código HTML en la sona de sitios restringidos, desactivando scripts y controles ActiveX.

A pesar de ello, las víctimas se ven expuestas en el escenario de un ataque basado en la Web, ya que el atacante puede convencer a la víctima de acceder al sitio que contiene el código MHTML a través del navegador. A esto, las medidas que se debían de tomar eran las de proteger la PC y el navegador Internet Explorer, a través del firewall, actualizaciones de software, instalación de antivirus, y colocar la configuración de seguridad de navegación en el nivel más alto, teniendo acceso sólo a los sitios en los que se confía. Esta segunda vulnerabilidad fue asociada al CVE-2011-0096.

Es una actualización necesaria en todos los sistemas operativos Windows para evitar cualquiera de estos dos tipos de ataques, y no se debe de pasar por alto pues nunca se es completamente seguro de que se accesa a sitios seguros, con técnicas de ataque como el phishing, pharming, y los ahora ya tan comunes scams.

Referencias:
Qualys - Advisory
Qualys - IE 0 day
Technet blog
Advisory 2501696
Advisroy 2501696 specifications
Advisory 2488013
SearcSecurity

No comments:

Post a Comment