• =?iso-8859-1?q?una-al-dia_=2804/06/2008=29_Ejecuci=F3n_remota_de_c=F3di

    From noticias@hispasec.com@2:341/201.99 to All on Thu Jun 5 03:45:00 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 04/06/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Ejecución remota de código por medio de Safari en Windows Vista y XP
    --------------------------------------------------------------------

    Se ha encontrado un problema de seguridad en Microsoft Windows Vista y
    XP con el navegador Safari que podría ser aprovechado por un atacante
    remoto para ejecutar código arbitrario. Esto sería posible si un
    atacante explotase de forma conjunta un fallo en Safari que permite la
    descarga no solicitada de archivos junto con otra vulnerabilidad no especificada en Internet Explorer.

    Safari es un popular navegador web desarrollado por Apple, incluido en
    las sucesivas versiones de Mac OS X y del que también existen versiones oficiales para Windows XP y Vista. Durante los últimos meses se ha
    estado ofreciendo la descarga de Safari junto con las actualizaciones periódicas de iTunes, el gestor de archivos multimedia de Apple.

    El pasado 14 de Mayo, el investigador Nitesh Dhanjani, de Ernst & Young, publicó una entrada sobre una falta de control sobre las descargas en
    Safari, problema que bautizó como "Carpet Bomb". En ella se mostraba que
    es posible la descarga de forma automática de un gran número de archivos
    en el escritorio, si se visita con Safari una web maliciosa que haga uso
    de un script CGI especialmente preparado. El navegador no incluye la
    opción para mostrar un cuadro de dialogo antes de iniciar una descarga
    usando este método, no pregunta si quieres bajar algo o no, simplemente descarga cualquier archivo en la carpeta elegida por defecto
    (normalmente el escritorio de Windows). Por lo tanto, un usuario que
    visite con Safari una página web especialmente manipulada podría
    efectuar la descarga no solicitada e inadvertida de un archivo
    malicioso. Un atacante podría "colar" cualquier tipo de malware en el escritorio de una víctima que, de ejecutarlo por accidente, podría
    causar el compromiso total del sistema.

    Cuando Apple fue informado acerca de este supuesto fallo en Safari, sus investigadores no lo consideraron un problema de seguridad aunque
    añadieron que estudiarían la posibilidad de incluir un cuadro de diálogo
    en un futuro. Es cierto que no es una vulnerabilidad en el sentido más estricto, pero puede provocar que los usuarios de Safari en las
    plataformas Windows acaben con el escritorio repleto de malware.

    Desde Microsoft se ha tomado el asunto mucho más en serio, de tal forma
    que el pasado día 30 de mayo publicó una advertencia de seguridad. En
    dicha nota se advierte contra una "amenaza combinada que permite la
    ejecución remota de código en todas las versiones de Windows XP y Vista
    que tengan Safari instalado". Aunque se puntualiza que actualmente no se
    tiene conocimiento de ningún ataque que intente explotar dicha amenaza.

    La segunda parte de esta "amenaza combinada", y necesaria para que sea
    posible la ejecución remota de código sin interacción por parte del
    usuario, es una vulnerabilidad en Internet Explorer descubierta hace
    tiempo por el investigador israelí Aviv Raff. No se han desvelado más
    detalles acerca de la misma, pero Raff afirma que por medio de un ataque
    que aproveche de forma combinada de las dos vulnerabilidades se podría comprometer por completo un sistema vulnerable. Desde su blog confirma
    que está trabajando junto con Microsoft para solventar la vulnerabilidad
    y rehúsa publicar más datos hasta que no haya un parche disponible.

    Microsoft sugiere como contramedida cambiar el lugar por defecto donde
    Safari descarga los archivos, pero Raff advierte que es insuficiente
    para evitar la amenaza y sugiere dejar de usar Safari hasta que se haya solventado el problema.

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3511/comentar

    Más información

    Microsoft Security Advisory (953818): Blended Threat from Combined
    Attack Using Apple’s Safari on the Windows Platform http://www.microsoft.com/technet/security/advisory/953818.mspx

    Nitesh Dhanjani: Safari Carpet Bomb http://www.oreillynet.com/onlamp/blog/2008/05/safari_carpet_bomb.html

    Aviv Raff: Safari pwns Internet Explorer http://aviv.raffon.net/2008/05/31/SafariPwnsInternetExplorer.aspx


    Pablo Molina
    pmolina@hispasec.com


    Tal día como hoy:
    -----------------

    04/06/2007: Un elaborado intento de infección por email engaña a 1.400 directivos
    http://www.hispasec.com/unaaldia/3145

    04/06/2006: Nuevos contenidos en CriptoRed (mayo de 2006)
    http://www.hispasec.com/unaaldia/2780

    04/06/2005: Nuevos contenidos en CriptoRed (mayo 2005)
    http://www.hispasec.com/unaaldia/2415

    04/06/2004: Nuevos contenidos en CriptoRed (mayo 2004)
    http://www.hispasec.com/unaaldia/2049

    04/06/2003: Alerta gusano: BugBear.B
    http://www.hispasec.com/unaaldia/1683

    04/06/2002: Vulnerabilidad DoS remota en servidores DNS ISC BIND 9
    http://www.hispasec.com/unaaldia/1318

    04/06/2001: Desbordamiento de búfer en yppassword en Solaris
    http://www.hispasec.com/unaaldia/953

    04/06/2000: Debian retira majordomo de su distribución
    http://www.hispasec.com/unaaldia/586

    04/06/1999: PrettyPark, el posible sucesor de Happy99
    http://www.hispasec.com/unaaldia/220


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)