• Registrarse
  • Iniciar sesión


  • Resultados 1 al 2 de 2

    "El último parche para Internet Explorer introduce una nueva vulnerabilidad"

    El último parche acumulativo para Internet Explorer introduce una nueva vulnerabilidad El 8 de agosto Microsoft publicó el boletín MS06-042. En él se recomendaba la aplicación de un parche acumulativo para Internet Explorer que solucionaba ...

          
    1. #1
      Usuario Avatar de kontainer
      Registrado
      jul 2005
      Ubicación
      V
      Mensajes
      1.374

      Atención "El último parche para Internet Explorer introduce una nueva vulnerabilidad"

      El último parche acumulativo para Internet Explorer introduce una nueva vulnerabilidad

      El 8 de agosto Microsoft publicó el boletín MS06-042. En él se recomendaba la aplicación de un parche acumulativo para Internet Explorer que solucionaba ocho problemas de seguridad. Dos semanas después se ha hecho público que, inadvertidamente, este parche ha introducido una nueva vulnerabilidad crítica.

      Los usuarios de Windows 2000 SP4 y XP SP1 que aplicaron este parche, sufrieron un comportamiento errático del navegador al visitar ciertas webs. El navegador informaba de un error irreparable y se cerraba de forma abrupta, impidiendo la visualización de la página. El fallo se da en las páginas que acepten el uso de la versión 1.1 del protocolo HTTP además de compresión de tráfico.

      Lo que en principio se consideró un "efecto colateral", se ha convertido en la "vulnerabilidad crítica del momento" para Internet Explorer. Investigadores de eEye comenzaron a indagar en este error y descubrieron que era aprovechable para la ejecución de código arbitrario. Microsoft y eEye decidieron esperar a la publicación de una nueva versión del parche (programada para el día 22 de agosto) para informar sobre la verdadera naturaleza del error, convertido en vulnerabilidad.

      Pero el día 22, en vez de la nueva versión del parche, Microsoft ha publicado un aviso advirtiendo que el código no ha superado las últimas pruebas y que no está listo para su distribución. Mientras, eEye decide por iniciativa propia y unilateralmente, hacer pública la verdadera naturaleza del problema, y llamar vulnerabilidad crítica a lo que en un principio se consideró "problema". Responsables de Microsoft se han mostrado molestos por esta decisión, pero eEye no ha ofrecido ningún detalle técnico sobre el asunto que pueda dar pistas a atacantes. Aun así, es cuestión de días que aparezcan pruebas de concepto o exploits funcionales para este nuevo falllo, pues según eEye esta información está disponible en el mundo "underground". Microsoft ha vuelto a publicar un aviso donde se añade el uso de "URL largas" (además de la compresión y el protocolo HTTP 1.1) como origen del problema.

      Es importante destacar que el problema no afecta a los usuarios de Windows XP con el Service Pack 2 instalado, que no sufrirán este error y por tanto no tendrán que realizar ninguna acción al respecto. Los usuarios de Windows 2000 Service Pack 4 que quieran utilizar Internet Explorer pueden deshabilitar el uso del protocolo HTTP 1.1 en el navegador, y los usuarios de XP Service Pack 1 pueden además actualizar a Service Pack 2. En ningún caso es preferible no instalar el parche, pues no hay que olvidar que aunque introduzca un problema grave, solventa ocho errores, varios considerados críticos. Microsoft planea la publicación de un parche definitivo en los próximos días.

      No es la primera vez que un parche de seguridad, tanto de Microsoft como de cualquier otro fabricante o comunidad, introduce problemas en el sistema instalado. Es bastante habitual observar publicaciones de nuevas versiones para parches por haber introducido problemas de compatibilidad o estabilidad (esta misma semana lo ha sufrido Ubuntu). También es más que habitual (en más ocasiones de las que pensamos y "en las mejores familias") introducir "errores de regresión" en las soluciones. Esto se produce cuando un parche solventa algún problema de seguridad pero también, como efecto colateral, abre algún antiguo agujero cerrado en cualquier otro momento por otro parche. Incluso hemos sido testigos de cómo un parche no corregía realmente un error de seguridad. Lo que no resulta tan habitual, al menos hasta el momento, es introducir con un parche de seguridad una vulnerabilidad completamente nueva.

      Si bien la razón principal para la introducción del ciclo mensual de publicación de parches de Microsoft era la mejor planificación de seguridad para los administradores, no hay duda de que también permitía a Microsoft trabajar con un margen de tiempo suficiente como para probar convenientemente el código. En esta ocasión, a la vista de los indeseables resultados, parece que no han podido realizar las pruebas necesarias.

      Más información:

      MS06-042 Related Internet Explorer 'Crash' is Exploitable
      eEye Digital Security - Research

      Long URLs to sites using HTTP 1.1 and compression Could Cause Internet
      Explorer 6 Service Pack 1 to Unexpectedly Exit
      Microsoft Security Advisory (923762): Long URLs to sites using HTTP 1.1 and compression Could Cause Internet Explorer 6 Service Pack 1 to Unexpectedly Exit

      Today's postponed re-release of MS06-042, and posting of a Security Advisory
      Welcome to the Microsoft Security Response Center Blog! : Today's postponed re-release of MS06-042, and posting of a Security Advisory

    2. #2
      Usuario Avatar de kontainer
      Registrado
      jul 2005
      Ubicación
      V
      Mensajes
      1.374

      Atención "Tercera edición del boletín MS06-042 de Microsoft"

      Tercera edición del boletín MS06-042 de Microsoft

      Microsoft ha publicado una nueva edición de su boletín de seguridad "Actualización acumulativa para Microsoft Internet Explorer (MS06-042) debido a que se ha descubierto una nueva vulnerabilidad crítica en el parche que lo acompaña. Los usuarios deben volver a instalar, por tercera vez, esta actualización.

      Microsoft ha aprovechado la publicación de los parches habituales del segundo martes de septiembre, para hacer pública la tercera edición de uno de los boletines más problemáticos hasta la fecha. La empresa eEye ha vuelto a descubrir un error de seguridad provocado por el parche y que permite la ejecución de código arbitrario. El fallo es casi idéntico al descubierto el día 24 de agosto y se da en la librería URLMON.DLL, en las páginas que acepten el uso de la versión 1.1 del protocolo HTTP además de compresión de tráfico GZIP y utilización de URL largas. Esta vulnerabilidad permite la ejecución de código arbitrario si se visita un enlace especialmente manipulado con Internet Explorer.

      El 8 de agosto Microsoft publicó el boletín MS06-042. En él se recomendaba la aplicación de un parche acumulativo para Internet Explorer que solucionaba ocho problemas de seguridad. Al poco tiempo se descubrió que este parche causaba problemas para visualizar algunas páginas. El fallo se daba en las webs que aceptasen el uso de la versión 1.1 del protocolo HTTP además de compresión de tráfico. Microsoft reconoció el error y programó para el día 22 de agosto la publicación de una reedición del parche que solucionara el problema.

      El día 22 llegó y Microsoft retrasó su publicación a causa, según ellos, de problemas técnicos en la distribución. eEye hizo público que el fallo que introducía el parche era en realidad una vulnerabilidad crítica. El día 24 se publicó la segunda versión del boletín, que obligaba a una reinstalación. El día 12 de septiembre, esta vez en acuerdo con eEye, se ha hecho público que existe una nueva vulnerabilidad muy parecida, pero distinta, que no cubre la segunda versión del parche.

      Como anécdota, mencionar que en esta ocasión sí que aparece eEye en los reconocimientos del boletín, como descubridora de esta última vulnerabilidad.

      En definitiva, junto con los boletines MS06-52, MS06-53, MS06-54, se debe volver a instalar MS06-42 si se utiliza Internet Explorer 5 ó 6 con SP1 (los usuarios de Service Pack 2 no sufren este problema). La reinstalación ocurrirá de forma automática si se elige actualizar a través de las herramientas integradas en el sistema.


      Más información:

      Tres boletines de seguridad de Microsoft en septiembre:
      "Microsoft publicará mañana tres actualizaciones de seguridad"

      eEye y Microsoft, en pie de guerra
      "eEye y Microsoft... en pie de guerra"

      Cumulative Security Update for Internet Explorer (918899) (MS06-042)
      http://www.microsoft.com/technet/sec.../MS06-042.mspx

      Los parches de MS06-042 pueden impedir la visualización de ciertas
      páginas con Internet Explorer
      Los parches de MS06-042 pueden impedir la visualización de ciertas páginas con Internet Explorer - Hispasec - Una al día 19/08/2006

      El último parche acumulativo para Internet Explorer introduce una
      nueva vulnerabilidad
      "El último parche para Internet Explorer introduce una nueva vulnerabilidad"