Microsoft Internet Explorer SSL agujero de seguridad perdura
La compañía dice que está evaluando si la debilidad que existe, pero Apple, que basa su Safari para Windows explorador de código de Microsoft, dice que Safari para Windows tiene la debilidad y el código de Microsoft es la razón. Si Microsoft no soluciona el problema, Apple no puede solucionarlo por sus propios medios, Apple dice. Apple ha solucionado el problema de Safari para Mac.
Sombrero negro más notorios de incidentes: una prueba
"Microsoft está investigando una posible vulnerabilidad en Microsoft Windows. Una vez que nuestra investigación está completa, vamos a tomar la acción apropiada para proteger a los clientes," un portavoz de Microsoft dijo a través de e-mail. "No vamos a tener ninguna más para compartir en este momento".
La debilidad puede ser explotado por el hombre-en-el-medio de los atacantes que engañar al navegador en la fabricación de las sesiones SSL con servidores maliciosos en lugar de la legítima de los servidores de los usuarios de la intención a la que conectarse.
Las actuales versiones de Safari para Mac, Firefox y Opera, de abordar el problema, que está vinculada a la forma en que los navegadores de lectura de la x.509 certificados que se utilizan para autenticar las máquinas que intervienen en la configuración de SSL/TLS sesiones.
En julio, dos negociaciones individuales presentados por los investigadores Dan Kaminski y Moxie Marlinspike en la Conferencia Sombrero Negro advirtió acerca de cómo la vulnerabilidad podría ser explotada por el uso de lo que ellos llaman null-prefijo de ataques. Los ataques de involucrar a conseguir el certificado de las autoridades a firmar los certificados de nombres de dominio asignados a legítimo del nombre de dominio a los titulares y haciendo vulnerables de los navegadores interpretan los certificados de estar autorizado para diferentes nombres de dominio de los titulares.
Por ejemplo, alguien podría registrar www.hacker.com. En muchos x.509 implementaciones de la autoridad de certificación firma certificados para cualquier solicitud de la hacker.com dominio raíz, independientemente de cualquier sub-dominio de prefijos que podría ser anexado. En ese caso, la autoridad de firmar un certificado para bestbank.hacker.com, ignorando el sub-dominio bestbank y la firma basada en el dominio raíz hacker.com, de Moulinsart, dice.
Al mismo tiempo, los navegadores con el defecto de que él describe leer x.509 certificados hasta alcanzar un carácter nulo, tal como 0. Si un navegador lee bestbank.com\0hacker.com, iba a dejar de leer en el 0 e interpretar el certificado de autenticación del dominio raíz bestbank.com el investigador dice. Los navegadores sin el defecto de identificar correctamente el dominio raíz y firmar o no firmar con base en ella.
Un atacante podría aprovecharse de la debilidad por la creación de un hombre en el ataque medio y la interceptación de las solicitudes de vulnerables de los navegadores para configurar las conexiones SSL. Si el atacante servidor recoge una solicitud a bestbank.com, puede responder con una autentica x.509 certificado de bestbank.com\0hacker.com. Los vulnerables navegador interpretar el certificado autorizado para bestbank.com y establecer una sesión segura con el ataque del servidor. El usuario que ha solicitado una reunión con bestbank naturalmente, asumir la conexión que se estableció fue a bestbank.
Una vez que se establezca el enlace, el servidor malicioso puede pedir identificaciones de usuario y contraseñas que los atacantes pueden aprovechar para romper a los usuarios' bestbank cuentas y manipular los fondos, por ejemplo, castillo de Moulinsart, dice.
En algunos casos, los atacantes pueden crear lo que Moulinsart llamadas certificados comodín que va a autenticar cualquier nombre de dominio. Estos certificados de uso de un asterisco como el sub-dominio seguido por un carácter nulo seguido por un registrado el dominio raíz. Un vulnerables navegador que inició una sesión SSL con bestbank.com interpretaría un certificado de marcado *\0hacker.com como proveniente de bestbank.com porque sería aceptar automáticamente el * como legítimo para cualquier dominio raíz.
Esto es debido a "una idiosincrasia en la forma de Servicios de Seguridad de Red (NSS) los partidos de comodines," castillo de Moulinsart, dice en un artículo que detalla el ataque. Un comodín puede coincidir con cualquier dominio, él dice.
Las diferencias entre lo que los usuarios ven en sus pantallas cuando llegaron al sitio que están buscando y cuando llegan a un atacante de simulacros de sitio puede ser sutil. La Url en el navegador, se revelaría que el sitio equivocado ha sido alcanzado, pero muchos usuarios no comprobar que, de Moulinsart, dice.
Un portavoz de Microsoft dice que Internet Explorer 8 puntos sobresalientes de dominios para hacerlos visualmente más obvio, impreso en negro, mientras que el resto de la URL es de color gris. "Del Internet Explorer 8 mejora de la barra de direcciones de ayuda a los usuarios más fácilmente asegurarse de que se proporcione información personal a los sitios de confianza," un portavoz de Microsoft dijo en un e-mail.
Castillo de moulinsart dice que el carácter nulo de vulnerabilidad no se limita a los navegadores. "[P]lenty de no de los navegadores Web también son vulnerables. Outlook, por ejemplo, utiliza SSL para proteger su nombre de usuario/contraseña cuando se comunica a través de SMTP y POP3/IMAP. Probablemente hay un sinnúmero de otros basado en Windows SSL Vpn, clientes de chat, etc. que son todos vulnerables así", dijo en un correo electrónico.
Autor: Keylogger.Org Equipo