martes, 27 de julio de 2010

Frutos del Campus: vulnerabilidades de navegadores.

Sección especial aprovechando que en verano es la Campus party, donde también hay alguna presentación de seguridad interesante, y dispositivos interesantes (aunque mayormente son mods como éste)




O éste.



Bueno, este no es realmente un mod, es auténtico...

Pero no nos desviemos, Rubén Santamarta, de Wintercore ha dado una charla interesante sobre como todos los navegadores tienen fallos, y los seguirán teniendo por siempre (aunque su favorito como más seguro de todos es Chrome). Y como ejemplo, ha mostrado tres fallos con sus explicaciones recientes:
  • Una disección de cómo se hizo el ataque "Aurora" a Google, básicamente un script que aprovechaba una vulnerabilidad de Explorer de "use after free": poner código en el "heap" y aprovechar que al liberar la memoria no se borra para hacer saltar la ejecución hacia allí, ejecutado desde un puntero no inicializdo. Todo esto, aprovechándose de la ingeniería social, haciendo creer a un empleado de Google que el enlace malicioso provenía de alguien de su confianza.
  • Otra vulnerabilidad recientemente publicada por él, mucho más destructiva ya que afectaba al plugin de Java de Internet Explorer, Firefox e incluso Chrome, y que consiste en utilizar una opción no documentada del comando que ejecuta ficheros de java para introducirle una dll maliciosa y que por tanto permite tener permisos ilimitados en el ordenador local. Y pensar que este problema estaba ahí desde hace años...
  • Y por último, una vulnerabilidad presentada en Rootedcon, que permite hacer XSS (ejecución de código malicioso propio en páginas de otros), mediante cambios en la configuración de los ficheros que autentican los complementos ActiveX. Y lo peor es que parece que hace un mes que está en una página de la AEAT... sin arreglar. ¡Pobres contribuyentes! Encima de pagar, poseídos...