• Registrarse
  • Iniciar sesión


  • Resultados 1 al 1 de 1

    Vulnerabilidad "cross-domain" en Internet Explorer 6.

    Microsoft Explorer 6 es vulnerable a que un sitio web construido maliciosamente , pueda eludir las restricciones para obtener información de ventanas pertenecientes a diferentes dominios (cross-domain) . Esto puede permitir que un usuario remoto ...

          
    1. #1
      Usuario Avatar de Velcro
      Registrado
      ene 2008
      Ubicación
      Donde me plazca
      Mensajes
      982

      Atención Vulnerabilidad "cross-domain" en Internet Explorer 6.



      Microsoft Explorer 6 es vulnerable a que un sitio web construido maliciosamente, pueda eludir las restricciones para obtener información de ventanas pertenecientes a diferentes dominios (cross-domain). Esto puede permitir que un usuario remoto no autenticado, pueda acceder al contenido de una página web que el usuario esté visitando.

      La seguridad implementada en Internet Explorer, debería garantizar que las ventanas del navegador que se encuentren bajo el control de diferentes sitios web, no puedan interferir entre ellas ni acceder a los datos relacionados con cada una de las mismas, pero si que pueda existir cierta interactividad entre ellas.

      Para diferenciar este tipo de interactividad con la posibilidad de no interferir entre diferentes ventanas abiertas, se ha creado el concepto "dominio". Un dominio es un límite de seguridad, las ventanas abiertas dentro del mismo dominio pueden interactuar entre sí, pero las ventanas de diferentes dominios no pueden hacerlo.

      Internet Explorer 6 no aplica correctamente este modelo de seguridad cuando la ubicación de una página es modificada mediante el uso de un determinado objeto. Una prueba de concepto que demuestra esta vulnerabilidad se ha hecho pública.

      Un atacante podría sacar provecho de la misma, por el simple hecho de convencer al usuario a visualizar un determinado documento HTML (una página web o un correo electrónico con formato HTML). Si el ataque es exitoso, el delincuente puede obtener acceso al contenido web de otro dominio (por ejemplo, acceder al contenido de la página de acceso a una institución bancaria, cuenta de correo vía web, etc.)

      No se conocen soluciones apropiadas para este problema al momento de publicarse esta alerta. Cómo la misma no afecta a Internet Explorer 7, se aconseja a los usuarios de IE6 actualizarse a IE7.

      También puede mitigarse esta vulnerabilidad, configurando Internet Explorer 6 como se describe en el siguiente artículo de VSAntivirus Aqui
      Fuente

      Como veremos a continuacion en la ampliacion del articulo ya ni siquiera con el IE7 y el IE8 Beta 1 estamos seguros navegando con ellos:


      Internet Explorer no restringe el acceso a marcos

      Microsoft Internet Explorer no restringe debidamente el acceso a los marcos de un documento, lo que puede permitir a un atacante modificar el contenido de un marco en un dominio diferente.

      Los marcos en los documentos HTML son subdivisiones de la ventana actual. El uso más común de los marcos en las páginas web es el IFRAME o marco interno.

      Un IFRAME puede ser utilizado para mostrar el contenido de un dominio diferente dentro de la representación física de la página web actual. Un ejemplo del uso de un IFRAME en una página web es mostrar un banner de publicidad ubicado en un sitio web diferente al actual.

      Microsoft Internet Explorer no restringe debidamente el acceso a un documento de marcos. Esto puede permitir a un atacante sustituir el contenido de una página web con marcos, por cualquier otro contenido arbitrario.

      Internet Explorer aplica el modelo de seguridad "cross-domain", que limita las acciones que un marco malicioso puede tomar con el resto del documento. Por ejemplo, un marco en un dominio diferente, no debería poder acceder a las cookies o contenido HTML del dominio donde se muestra el marco utilizando IFRAME.

      Sin embargo, mediante eventos como "onmousedown", un IFRAME puede capturar las pulsaciones de teclado del documento original. Otras acciones pueden ser posibles.

      Una prueba limitada ha puesto de manifiesto que son vulnerables Internet 6, 7 y 8 (beta 1). Una prueba de concepto del código que se aprovecha de esta vulnerabilidad ha sido hecha pública.

      Para que un ataque sea exitoso, debe convencerse a la víctima a visualizar un documento HTML (página web o correo electrónico con formato HTML). El atacante podría ser capaz de capturar las pulsaciones de teclado mientras el usuario está interactuando con una página web en un dominio diferente.

      Esta vulnerabilidad puede ser mitigada desactivando Active Scripting en la Zona de Internet, tal como se especifica en el siguiente artículo de VSAntivirus.Aqui

      Al momento de emitirse esta alerta, no hay soluciones prácticas al problema.
      Fuente
      Última edición por Velcro fecha: 27/06/08 a las 23:32:23 Razón: adicionar informacion