• =?iso-8859-1?q?una-al-dia_=2824/06/2008=29_Se_actualiza_por_fin_la_vuln

    From noticias@hispasec.com@2:341/201.99 to All on Wed Jun 25 08:55:02 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 24/06/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Se actualiza por fin la vulnerabilidad “compartida” entre Safari y Windows
    --------------------------------------------------------------------------

    Apple ha publicado recientemente una nueva actualización del navegador
    web Safari para Windows (versión 3.1.2), en la que se corrigen cuatro vulnerabilidades que podrían ser aprovechadas por atacantes remotos para acceder a información sensible, causar una denegación de servicio o
    ejecutar código arbitrario en un sistema vulnerable. Una de ellas,
    resulta un problema compartido entre el sistema operativo de Microsoft
    y el navegador de Apple.

    A continuación se explican con más detalle las vulnerabilidades y cómo
    se han solventado:

    * El primer problema se trata de una vulnerabilidad en el tratamiento
    de imágenes BMP y GIF descubierta por Gynvael Coldwind de Hispasec
    Sistemas, y que podría permitir la revelación de información sensible
    del usuario por parte de un atacante que crease una página web
    especialmente manipulada. El fallo también ha sido corregido
    recientemente en otros navegadores como Firefox y Opera. Se puede
    consultar más información acerca del mismo en la sección de enlaces.

    * El segundo fallo está causado por la forma defectuosa en la que WebKit
    maneja los arrays JavaScript, lo que podría provocar una corrupción de
    la memoria. Un atacante remoto podría causar una denegación de servicio
    y conseguir la ejecución de código arbitrario si un usuario visita con
    Safari una página web especialmente modificada.

    * El tercer problema de seguridad podría permitir que un atacante remoto ejecutase código arbitrario si se visita una página web maliciosa que
    estuviera incluida en alguna de las zonas de confianza de Internet
    Explorer. Cierto comportamiento de Safari podría depender de la
    configuración de seguridad del navegador de Microsoft. Así si un sitio
    web pertenece a alguna zona de IE 7 con la característica "Ejecutar aplicaciones y archivos no seguros" habilitada o si está incluido en las
    zonas "Intranet Local" o "Sitios de Confianza" en IE 6, entonces Safari
    podría ejecutar de forma automática los archivos descargados desde este
    sitio.

    * El cuarto fallo corregido es el denominado como "Carpet Bomb", que
    permitiría la descarga de archivos en el escritorio de forma automática
    (sin preguntar al usuario) si se visita con Safari una web maliciosa.
    Un atacante podría descargar numerosos archivos automáticamente en el escritorio hasta "bombardearlo". Con respecto a esta vulnerabilidad, ha
    surgido cierta controversia. Para Safari, la descarga automática suponía
    una funcionalidad. Pero ha resultado que un ataque combinado ("blended
    attack") que se aprovechase de esta vulnerabilidad junto con otra "funcionalidad" de Internet Explorer, podría causar la ejecución de
    código arbitrario en un sistema no parcheado. Ninguno de los dos
    navegadores es responsable en solitario, pero juntos, conforman una vulnerabilidad con cierto peligro.

    La "funcionalidad" de IE es una vieja conocida. Cuando se ejecuta
    Internet Explorer, éste carga una serie de DLLs fundamentales para su funcionamiento en un orden "extraño". El problema está en que a las
    funciones que realizan dicha carga en memoria no se les especifica la
    ruta completa donde buscar estas librerías. Bajo ciertas circunstancias,
    las DLLs podrían ser cargadas desde la carpeta SYSTEM32 o desde el
    directorio actual de trabajo (que podría ser el escritorio de Windows
    si el icono de IE está emplazado allí y se ejecuta desde ahí).

    La secuencia del ataque combinado constaría de estos dos pasos:
    1: Si se visita con Safari una página web maliciosa se podrían descargar
    sin aviso cualquier archivo en el escritorio.
    2: Si el nombre de uno de estos archivos coincidiera con el de alguna de
    las DLLs que necesita IE, entonces se cargaría de forma automática la
    próxima vez que se iniciase el navegador Internet Explorer. Safari
    proporciona la "descarga" y IE la "ejecución" en esta vulnerabilidad compartida.

    Según Aviv Raff, el investigador que descubrió esta vulnerabilidad en
    Internet Explorer en 2006, las DLLs sqmapi.dll, imageres.dll o
    schannel.dll podrían ser aprovechadas para disparar el ataque. A pesar
    de que no hay constancia de que el problema esté siendo aprovechado en
    la actualidad, si existen pruebas de concepto disponibles.

    Apple no consideró en un principio que el fallo denominado como "Carpet
    Bomb" fuera una vulnerabilidad. Es una funcionalidad que arrastra desde
    hace años. Ahora ha rectificado y la nueva versión de Safari para
    Windows (v.3.2.1) contiene una serie de modificaciones que ayudarían a solventar el problema. El navegador ha incluido un cuadro de diálogo
    antes de iniciar cualquier descarga, ya no se bajaría nada de forma
    automática si se activa la opción de "preguntar siempre" (always
    prompt). Además, el escritorio dejaría de ser el sitio de descarga por
    defecto. Ahora sería la carpeta "Descargas" en Windows Vista y "Mis
    Documentos" en Windows XP. Por último, en el nuevo Safari ya no se
    ejecutará de forma automática ninguno de los archivos descargados, ni
    siquiera los que vengan de sitios incluidos en las zonas de confianza de Internet Explorer.

    Por otra parte, el investigador Billy Rios ha dado a conocer la
    existencia de otro tipo de ataque, combinando el "Carpet Bomb" de Safari
    junto con una posible vulnerabilidad de Mozilla Firefox, y que podría
    servir para robar archivos del sistema de archivos local de un usuario.
    Rios afirma que el equipo de Mozilla ya trabaja para corregir el fallo y
    se niega a aportar más detalles acerca del mismo, aunque apunta que
    algunas de las nuevas características de seguridad de Firefox 3 hacen
    que sea menos vulnerable que su predecesor.

    Se recomienda actualizar a la versión 3.1.2 de Safari para Windows
    disponible a través de las actualizaciones automáticas de Apple, o para
    su descarga manual desde: http://www.apple.com/support/downloads/safari312forwindows.html

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3531/comentar

    Más información:

    About the security content of Safari 3.1.2 for Windows http://support.apple.com/kb/HT2092

    Vulnerability Note VU#127185: Apple Safari automatically executes downloaded files based on Internet Explorer zone settings http://www.kb.cert.org/vuls/id/127185

    Microsoft Security Advisory (953818): Blended Threat from Combined Attack Using
    Apple’s Safari on the Windows Platform http://www.microsoft.com/technet/security/advisory/953818.mspx

    Billy (BK) Rios on Safari, hunting Firefox… http://xs-sniper.com/blog/2008/06/20/bk-on-safari-hunting-firefox/

    Internet Explorer 7 - Still Spyware Writers Heaven http://aviv.raffon.net/2006/11/01/InternetExplorer7StillSpywareWritersHeaven.aspx

    Safari for Windows Proof of Concept (Incident in June 2008) http://liudieyu.com/iesafari200806.2885391780966027/

    04/06/2008 Ejecución remota de código por medio de Safari en Windows Vista y XP http://www.hispasec.com/unaaldia/3511

    11/05/2008 Análisis de la vulnerabilidad en el tratamiento de imágenes en múltiples navegadores
    http://www.hispasec.com/unaaldia/3487


    Pablo Molina
    pmolina@hispasec.com


    Tal día como hoy:
    -----------------

    24/06/2007: Revelación de información sensible en Apache HTTP Server 2.x
    http://www.hispasec.com/unaaldia/3164

    24/06/2006: Desbordamiento de memoria intermedia a través de ficheros MIDI en Winamp 5
    http://www.hispasec.com/unaaldia/2800

    24/06/2005: Vulnerabilidades en kernel Linux 2.6.X
    http://www.hispasec.com/unaaldia/2435

    24/06/2004: Vulnerabilidad Cross-Site Scripting en IBM Lotus Notes
    http://www.hispasec.com/unaaldia/2069

    24/06/2003: Se publican los "logs" de Infosec'2003
    http://www.hispasec.com/unaaldia/1703

    24/06/2002: Próxima vulnerabilidad en OpenSSH
    http://www.hispasec.com/unaaldia/1338

    24/06/2001: Desbordamiento de búfer en Extensiones FrontPage de servidor
    http://www.hispasec.com/unaaldia/973

    24/06/2000: Desbordamiento de búfer en el Netscape Enterprise Server para NetWare
    http://www.hispasec.com/unaaldia/606

    24/06/1999: Ataque contra sistemas NT a través del servicio LSA
    http://www.hispasec.com/unaaldia/241


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)