Seguridad

Cuestiones de seguridad informática

Seguridad
Informática
Criptografía Fallos de
seguridad
Hackers y
crackers
Virus

Fallos de seguridad

Página 1 Página 2

La entropía es una magnitud termodinámica que cuantifica el grado de desorden de un sistema. Y según las leyes físicas, todo sistema tiende espontáneamente a su máxima entropía. Si aplicamos este principio a la seguridad tendríamos que "Todo sistema tiende hacia su máxima inseguridad". Éste principio, que se cumple, está motivado por diversos factores:
Los protocolos de red carecen de seguridad.
Existen agujeros de seguridad en los sistemas operativos.
Existen agujeros de seguridad en las aplicaciones.
Hay errores en la configuración del sistema.

En los sistemas operativos hay fallos de seguridad: Sirvan como ejemplo algunos de UNIX, como el sendmail en versiones bajas (que propició, en parte, el ataque del gusano en el 88), que el fichero /etc/passwd que es legible a todos los usuarios, o el comando finger, que permite visualizar los usuarios conectados a la red e intentar averiguar su password. En las aplicaciones que utilizan los protocolos de red hay fallos de seguridad que se van publicando y corrigiendo. Todos los días se publican avisos y advertencias en Internet sobre agujeros o debilidades de sistemas operativos, navegadores de Internet, gestores de correo o aplicaciones en general. Si el fallo necesita de alguna acción por parte del usuario para sufrir un ataque, no se suele publicar un parche, sino que se corrige en la siguiente versión de la aplicación (es, por ejemplo, la política de Microsoft). Cuando realmente son fallos del programa, que se pueden explotar sin que el usuario atacado pueda hacer nada, el distribuidor suele publicar una solución, un parche (patch) que se ha de descargar de Internet. Pero no todos los usuarios de programas de ordenador pueden estar diariamente comprobando si todas las aplicaciones que tienen siguen siendo seguras, y por eso, sigue habiendo mucha gente que utiliza programas de versiones atrasadas que son manifiestamente inseguras. Tenemos algunos claros ejemplos:

Uno de los fallos que no tienen parche porque requiere acciones por parte del atacado es el fallo "Cuartango Window", que permite a un código VBScript malicioso tomar control total del sistema atacado. Al visitar una página, si contiene un código de programación VBScript, el explorer pregunta si desea ejecutarlo, ya que sus acciones podrían perjudicarle. En ese momento, si el sitio visitado se considera seguro, se puede permitir ejecutar dicho código en la máquina visitante. Pues bien, el código VBScript lo que hará será tapar la ventana que le indica que el contenido es peligroso por otra de bienvenida. Así, el visitante, pulsará 'Aceptar' pensando que acepta el mensaje de bienvenida, cuando realmente lo que hace es permitir a un programa que haga lo que desee en su ordenador. Puede instalar virus, borrar ficheros o lo que quiera. A continuación se muestran la ventana real y la ventana tapada.
Juan Carlos García Cuartango

Ventana real de aviso de peligro.

Ventana tapada con mensaje de bienvenida.

Un fallo de Internet Explorer 4 reconocido por Microsoft es el llamado "Cuartango Security Hole" que permite a cualquiera cuya página se visite, obtener cualquier archivo de la máquina visitante por medio de las sencillas utilidades cortar y pegar. Existe un parche para este fallo. Puede consultar todos los parches aquí.

A este "Agujero Cuartango" le siguió el "Hijo del agujero Cuartango" y el "Nieto del agujero Cuartango", así como al menos dos versiones de fallo que permite a cualquiera ver el contenido del portapapeles del visitante.

Todos estos fallos del Explorer 4 fueron descubiertos por Juan Carlos García Cuartango. Pues bien, hay mucha gente que sigue utilizando Internet Explorer 4 sin ningún parche, y por lo tanto son susceptibles de ser atacados con estos métodos.

El último fallo del Internet Explorer descubierto por Cuartango es que, gracias a una facilidad del software llamada "Active Setup", se puede ejecutar código en nuestras máquinas sin preguntar nada siempre que dicho código venga firmado por Microsoft, es decir, que Microsoft tiene una puerta trasera de tal manera que puede ejecutar el código que quiera siempre que visitemos su página o recibamos un e-mail suyo. Además, cualquiera podría renombrar código fiemado por Microsoft con el nombre de un archivo del sistema y provocar que se sobreescribiese. La explicación en Ingés, de Cuartango, aquí. Y la explicación en un artículo suyo, en castellano, aquí.

Además de este fallo, se ha descubierto otro más grave que en esta ocasión afecta a Internet Explorer 5.01 y a algunas aplicaciones de Office 2000 como Access, PowerPoint y Excel cuando se utilizan para crear objetos en Internet Explorer. A través de la etiqueta <OBJECT>, auténtico comodín de usos múltiples para Internet Explorer, Georgi Guninski, descubridor del fallo, consigue abrir una base de datos Access 2000 de forma remota. En su interior, el fichero MDB cuenta con un formulario que contiene los distintos comandos que se ejecutarán aprovechando el lenguaje VBA ('Visual Basic for Applications').

Siguiente


ini2.gif (2525 bytes)


Para cualquier mensaje, sugerencia o comentario, por favor, escríbanme a:

letto@iname.com

(c) Carlos Díaz-Pache 1999-2000. Todos los derechos reservados.

Visite el Ranking de los mejores sitios de la Web