Bienvenido a Webpanto

Menú Principal
Principal
Antivirus
Archivo de Noticias
Descargas
Juegos
Manuales
Programación
Top Webpanto
Tópicos
Videos
Publicidad
Servicios
Test de Conexión
Ultimos Virus
Busca en tu Web

Buscar en la Web
Noticias en tu Web
Quienes Somos
Publicidad
Agregar a Favoritos
Recomiéndanos
Enlázanos
Contactar
FAQ Webpanto
Webs Amigas
Solotutoriales
Informatica
OfertiLandia
Juegos Gratis
Cursos y tutoriales gratis
 Errores: Nuevos ataques producen cambios en la configuración DNS
Enviado el Jueves, 02 de octubre a las 16:52:10 por Fluor

Errores El CERT Coordination Center de la Carnegie Mellon University, ha advertido últimamente de un aumento en la cantidad de informes recibidos sobre ataques que explotan la vulnerabilidad descripta en el boletín MS03-032 de Microsoft, y que dicho parche no corrige.

El 20 de agosto, Microsoft liberó el parche acumulativo MS03-032, para el Internet Explorer 5.01, 5.5, 6.0, y 6.0 para Windows Server 2003, que afirmaba corregir, entre otras, una falla en el manejo de las etiquetas de objeto (Object Type Vulnerability), que permite que un atacante pueda ejecutar código arbitrario en el sistema de un usuario, por el simple hecho de visitar una página maliciosa, o a través de un correo electrónico con formato HTML. Sin embargo el parche no soluciona todas las fallas. Los ataques reportados, incluyen la instalación de herramientas para lanzar ataques distribuidos de negación de servicio (DDoS) y el uso del módem del sistema de la víctima para marcar servicios de pago por minuto, de tal modo que un usuario puede encontrarse a fin de mes, con un aumento significativo en el costo de sus gastos telefónicos. Para ejecutar estos ataques, se debe convencer a un usuario que esté utilizando una versión vulnerable del Internet Explorer (IE), para que visualice un documento HTML (una página web o un correo electrónico con formato HTML). De ese modo, el atacante remoto, puede llegar a ejecutar cualquier código en forma arbitraria en la máquina del usuario, con los privilegios que éste posea en la misma. Una de las últimas actividades relacionadas con esta falla, se refiere a cambios involuntarios en la configuración de los servidores DNS en Windows 2000 y XP, que podría ser el resultado de un script que se aprovecha de la vulnerabilidad comentada, y que ocurre al visitarse un sitio web. La vulnerabilidad descrita, ocurre debido a una interacción entre los tipos MIME (Multipurpose Internet Mail Extensions), y la manera como se manejan archivos HTML (HTA), empotrados en las etiquetas OBJECT. Cuando un archivo HTA es referido por el atributo DATA de un elemento OBJECT, y el servidor web devuelve el "Content-Type" como "application/hta", el IE puede ejecutar el archivo HTA directamente, sin la intervención del usuario. El HTML usado para referirse al archivo de HTA puede ser generado por lo menos, de tres maneras diferentes, con un HTML estático, generado por un script, o desde una fuente XML. Modificar la ejecución de controles ActiveX en la zona de seguridad de Internet, puede evitar que se utilice de ese modo un archivo HTA. Pero no solo el IE es vulnerable. Cualquier programa que haga uso del control WebBrowser de ActiveX, o del visor HTML (MSHTML), puede ser afectado por esta vulnerabilidad. Esto incluye Outlook y Outlook Express, aunque las últimas versiones de éste último abren los mensajes en una zona restringida, en donde los controles ActiveX y los plug-ins está deshabilitados por defecto. Se recomienda la siguiente configuración para evitar la ejecución de controles ActiveX peligrosos: Navegando más seguros y sin molestos Pop-Ups con el IE [b][url]http://www.vsantivirus.com/faq-sitios-confianza.htm[/url][/b] Otro procedimiento, podría ser borrar la carpeta "application/hta" de la siguiente clave: HKEY_LOCAL_MACHINESOFTWARECLASSESMIME DatabaseContent Typeapplication/hta También ayuda utilizar un cortafuegos como ZoneAlarm en lugar del que trae Windows XP (por ejemplo), ya que ZA puede negar el acceso a la red del host para archivos HTA (mshta.exe). Como todas estas soluciones cubren parcialmente el espectro posible para aprovecharse maliciosamente de esta vulnerabilidad, se sugiere emplear todas ellas para minimizar los riesgos de ataques. Tenga en cuenta que de cualquier modo, verá reducida alguna facilidad relacionada con el uso de archivos HTA y controles ActiveX, luego de aplicar estas soluciones. [b]Relacionados: Navegando más seguros y sin molestos Pop-Ups con el IE [url]http://www.vsantivirus.com/faq-sitios-confianza.htm[/url] Cómo configurar Zone Alarm 3.x [url]http://www.vsantivirus.com/za.htm[/url] Crecen ataques usando fallas que parche de IE no corrige [url]http://www.vsantivirus.com/30-09-03.htm[/url] Parche crítico del Internet Explorer no funciona [url]http://www.vsantivirus.com/ev09-09-03.htm[/url] Falla crítica en el Internet Explorer y como protegernos [url]http://www.vsantivirus.com/10-09-03.htm[/url] MS03-032 Actualización acumulativa para IE (822925) [url]http://www.vsantivirus.com/vulms03-032.htm[/url][/b] (c) Video Soft - http://www.videosoft.net.uy (c) VSAntivirus - http://www.vsantivirus.com



 
Temas Relacionados
· Más Acerca de Errores
· Noticias de Errores


Noticia más leída sobre Errores:
Descubren un agujero de seguridad en el MSN Messenger

Votos del Artículo
Puntuación Promedio: 0
Votos: 0

Por favor tómate un segundo y vota por este artículo:

Excelente
Muy Bueno
Bueno
Regular
Malo

Opciones

 Versión Imprimible Versión Imprimible

 Enviar a un Amigo Enviar a un Amigo


Fluor y Beldan © copyleft 2003, Webpanto.com

SexyWorldTube | Cocina Sencilla | Portal del Rock | Rockcore | Valencia Central | Juegos para Flash | Juegos Jugon | Maceto Huerto

PHP-Nuke Copyright © 2004 by Francisco Burzi. This is free software, and you may redistribute it under the GPL. PHP-Nuke comes with absolutely no warranty, for details, see the license.
Página Generada en: 0.04 Segundos