Detectada una nueva vulnerabilidad en Internet Explorer que permite falsear la dirección que aparece en el navegador. Aprovechando este problema es probable que surjan nuevos ataques “phishing”, consistentes en imitar las webs de servicios bancarios o similares, cuando en realidad los usuarios estarán introduciendo datos sensibles en el web del atacante.
En la siguiente dirección se encuentra una demostración, a modo de prueba de concepto, donde los usuarios pueden reproducir el problema: http://www.hispasec.com/directorio/laboratorio/Software/tests/ie_spoof_popup.html
En los sistemas afectados, al seleccionar algunos de los enlaces, nos abrirá una nueva ventana en la que se puede observar la URL elegida en la barra de direcciones de Internet Explorer, cuando en realidad estaremos visualizando una página web del servidor de Hispasec. Dependiendo de la velocidad de conexión, puede tardar varios segundos.
Por las características del problema y su explotación, algo más elaborado que vulnerabilidades similares anteriores, requiere que el usuario tenga una conexión rápida a la web, de lo contrario puede que la demostración no funcione de forma adecuada. Incluso en algunos casos, como conexiones a Internet desde redes corporativas a través de proxys, este tipo de tests puede derivar en una denegación de
servicios al abrirse múltiples ventanas del navegador.
Puede darse también el caso de que su antivirus detecte la página e impida su ejecución, ya que algunas soluciones, con buen criterio, incorporan entre sus firmas el reconocimiento de exploits y scripts que pueden considerarse maliciosos, como el que nos ocupa. Si bien, en el momento de escribir estas líneas, ninguno de los antivirus
a los que tenemos acceso detecta la página de demostración de la vulnerabilidad.
De forma similar a la demostración de Hispasec, un atacante podría copiar en su propio servidor web las páginas de un banco, incluido el formulario de usuario y contraseña para acceder al servicio de banca electrónica. A continuación podría distribuir un enlace que aproveche la vulnerabilidad, de forma que al seleccionarlo el usuario visualiza
la dirección del banco en Internet Explorer y accede a sus páginas. Al tratarse de una copia, no encontrará nada irregular a primera vista, el aspecto de la página web y sus contenidos serán idénticos al original.
En realidad la dirección es falsa, y las páginas que visualiza el usuario son una copia que se encuentra en el servidor del atacante, de forma que si introduce sus datos para acceder a su cuenta estaría proporcionando su nombre de usuario y contraseña a un tercero. Una vez el atacante dispone de las claves puede dirigirse al sitio web auténtico del banco y suplantar la identidad de la víctima para acceder a su cuenta.
La vulnerabilidad ha podido ser reproducida con la última versión de Internet Explorer con todos los parches instalados, a excepción de los sistemas Windows XP con el nuevo Service Pack 2 instalado, que no son vulnerables.
Para prevenir éste y otros ataques similares, de manera independiente a la vlnerabilidad utilizada, la recomendación pasa por que los usuarios no accedan a sitios webs sensibles (como por ejemplo a la banca electrónica) pinchando en enlaces. Sobre todo debemos
desconfiar si éstos nos llegan a través de e-mail o se encuentran en páginas de dudosa confianza.
Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…
Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.