Hace 13 años | Por albandy a threatpost.com
Publicado hace 13 años por albandy a threatpost.com

Hay una vulnerabilidad sin parchear en Internet Explorer 8 que habilita ataques simples de robo de datos y permite a un atacante secuestrar una sesion autenticada de usuario desde otro sitio web. El fallo, del cual un investigador dijo que se conocia desde 2008, reside en la forma que IE8 maneja las hojas de estilo CSS. (traduccion 1er comentario)

Comentarios

albandy

Hay una vulnerabilidad sin parchear en Internet Explorer 8 que habilita ataques simples de robo de datos y permite a un atacante secuestrar una sesion autenticada de usuario desde otro sitio web. El fallo, del cual un investigador dijo que se conocia desde 2008, reside en la forma que IE8 maneja las hojas de estilo CSS.

La vulnerabilidad puede ser explotada a través de un escenario de ataque que se conoce como robo de dominios cruzados, y el investigador Chris Evans originalmente llevó el problema a la luz en una entrada de blog en diciembre . En ese momento, todos los principales navegadores eran vulnerables al ataque, pero desde entonces, Firefox, Chrome, Safari y Opera han puesto en marcha un mecanismo de defensa simple. Mozilla fue el último en solucionar el problema , en julio.

Pero Microsoft no ha aplicado todavía una solución para la vulnerabilidad, y Evans presentó el viernes un mensaje a la lista de correo Full Disclosure para señalar este hecho e indicar un sitio de demostración benigna.

albandy

Continua la traducción:

Consiste en abusar de las normas relativas a la carga de hojas de estilo CSS.
Aproximadamente, las normas son:

* Enviar "cookies" en cualquier carga de CSS, incluyendo varios dominios.

* Al analizar el CSS devuelto, ignorar cualquier cantidad de basura hasta que se dirija a un descriptor válido.

Controlando un poco de texto en el dominio de la víctima, un atacante puede inyectar lo que parace una cadena CSS válida. No importa el origen de esta cadena: HTML, datos binarios, JSON, XML. The CSS parser will ruthlessly hunt down any CSS constructs within whatever blob is pulled from the victim's domain.

El resultado de esto es que si una victima visita un sitio web, se autentica en el sitio, y luego visita el sitio controlado por el atacante, el atacante tendrá la posibilidad de secuestrar la sesión del usuario y extrar sus supuestos datos confidenciales. Este ataque funciona en la última versión de IE8, el navegador insignia de Microsoft, con todos los parches aplicados.

[...]

Y ya no tengo mas ganas de traducir.

D

vaya, que raro eh...
y se conoce desde 2008!! estas noticias me alegran el dia, porque son motivos para estar contento por no usar ni yo ni casi nadie de mi entorno el navegador de microsoft.

enmafa

por eso no lo utilizo casi nunca, salvo en paginas oficiales por mi trabajo que necesito el certificado...es lento, se cierra cuando quiere, y muy pesado al funcionar..

D

#3 Igual te sirve para alejarte de la lacra del IE

¿Cómo puedo importar mi certificado con Mozilla firefox 3.X?

http://www.cert.fnmt.es/index.php?cha=cit&o=faq&channel=1&id=162

albandy

#4 Yo creo que se refiere a temas de firma, ya que algunos sitios en lugar de utilizar un applet como el de@firma, utilizan activex que solo funciona con windows y explorer.