Noticias y Alertas
Header

Vulnerabilidad crítica en Internet Explorer permite el salteo de la seguridad

febrero 6th, 2015 | Posted by kwelladm in Alertas

Esta nueva vulnerabilidad permite a los atacantes omitir la Same-Origin Policy (SOP), un mecanismo fundamental de seguridad en todos los navegadores. Esta vulnerabilidad permite lanzar ataques de phishing altamente creíbles o secuestrar las cuentas de usuarios en cualquier sitio Web. SOP es un mecanismo de seguridad que existe en todos los navegadores para evitar que el código de una página web se cargue en un iframe en un sitio diferente y para evitar manipular el contenido de otro sitio.
La falla se describe como una vulnerabilidad Cross-site Scripting Universal (UXSS) y fue divulgada David Leo el sábado en la lista Full Disclosure. El post de Leo incluye un enlace a un exploit con una prueba de concepto que demuestra el ataque utilizando el sitio web dailymail.co.uk como destino. De acuerdo a Leo, Microsoft fue notificado el 13 de octubre pasado.

Cuando se abre un Internet Explorer 11 en una instalación actualizada de Windows 8.1, la página proporciona un enlace al usuario. Cuando se hace clic en el enlace, se abre el sitio dailymail.co.uk en una ventana nueva, pero después de 7 segundos el contenido del sitio se sustituye por una página con el contenido “Hacked for Deusen”.

La página falsa se carga desde un dominio externo, pero la barra de direcciones del navegador sigue mostrando www.dailymail.co.uk, lo que significa que la técnica puede ser utilizada para construir ataques de phishing sumamente creíbles.

Si la política del mismo origen se pasa por alto, por ejemplo, el sitio A puede leer las cookies de autenticación de un usuario registrado en el sitio B cuando ese usuario visite el sitio A. En lugar de dailymail.co.uk, un atacante podría utilizar el sitio web de un banco y luego inyectar una página falsa solicitando información financiera privada del usuario. El ataque también funciona si el sitio objetivo utiliza HTTPS.

“XSS Universal es un error en el navegador que permite a un atacante ejecutar contenido en el contexto de cualquier sitio”, dijo Craig Young, un investigador de seguridad de Tripwire, quien también analizó el exploit publicado. “La explotación exitosa de este bug sólo requiere que un atacante pueda atraer a una víctima a un sitio malintencionado”.

Young no pudo confirmar si es posible explotar esta vulnerabilidad sin interacción del usuario pero sin embargo muchas de las técnicas de ingeniería social pueden utilizarlo. Por ahora la falla podría afectar solamente a IE 11 y no se ha podido replicar en IE 8.

La vulnerabilidad podría no ser tan importante como la falla descubierta hace unos meses en el navegador por defecto de Android, pero Microsoft debe resolverlo tan pronto como sea posible, dijo Young.

Microsoft dijo que está trabajando en la solución pero que hasta ahora no ha encontrado evidencia de su explotación.

You can follow any responses to this entry through the RSS 2.0 You can leave a response, or trackback.

Deja un comentario