La vulnerabilidad de manejo de direcciones salpica a Adobe Acrobat Reader
Una vulnerabilidad en princcipio compartida entre Microsft y Firefoz también podría afectar a Acrobat Reader.
A mediados de julio se alertó de una vulnerabilidad en principio “compartida” entre Microsoft Windows (en concreto Internet Explorer 7) y Firefox que podía ser aprovechada por atacantes para ejecutar código arbitrario en el sistema. El problema se creía compartido entre Microsoft Windows y la interacción con otros navegadores. Ahora se sabe que la vulnerabilidad es más compleja, y que salpica a programas tan populares como Adobe Acrobat Reader e incluso mIRC.
El problema en sí se debe a un fallo de validación de entrada en el manejo de URIs y URLs. Direcciones (URIs) de protocolos como mailto:, nntp:, snews:, telnet:, news:… pueden ser modificadas para lanzar cualquier programa del sistema en vez del cliente de correo, por ejemplo. Desde hace poco se sabe que incluso el protocolo http puede ser modificado para que, al visitar una dirección manipulada, se ejecute código. En la práctica, si un usuario de Windows, visita un enlace (en un PDF, o a través de la ventana de conversación de Skype, entre otros) especialmente manipulado que contenga el carácter “%” y termine con extensiones ejecutables como .bat y .cmd, un atacante podría lanzar código arbitrario.
Para reproducir el problema, Internet Explorer 7 debe estar instalado en el sistema. Sólo funciona sobre Windows XP y 2003, no sobre Vista. Con el paso de las semanas, se ha ido demostrando que aunque se lance a través de otros programas, el origen del fallo está en Microsoft, pues se ha conseguido reproducir la vulnerabilidad con Firefox (que lo ha solucionado en parte), Miranda, Netscape, Skype (que ha publicado un parche), Adobe Acrobat Reader e incluso el popular cliente de IRC mIRC.
Probablemente se encontrará con el tiempo más software que permita aprovechar la vulnerabilidad. Se ha demostrado que incluso con sólo abrir un documento PDF con Adobe Reader, sin necesidad de pulsar sobre un enlace, es posible ejecutar código alojado en el sistema.
Microsoft mantiene que el fallo no es un problema en sí de su sistema o navegador, y por tanto por ahora no se publicará ninguna actualización. Ante la discusión exigiendo responsabilidades, se critica que este fallo no se da en un XP con IE6 instalado, por lo tanto ha sido introducido con la nueva versión del navegador y debe ser reparado.
Como todo software nuevo, IE7 debe mejorar la seguridad de su predecesor (y lo hace en algunos aspectos), pero también debe incluir mejoras o cambios que son susceptibles de contener nuevas vulnerabilidades o convertirse en vectores de ataque, y el fallo de manejo de direcciones constituye el mejor ejemplo. Aunque en la práctica, desde que apreció IE7, nos hemos encontrado con vulnerabilidades que afectan solo a IE6, sólo a IE7 y a ambos.
Esto ocurre la misma semana en la que Microsoft ha decidido, después de un año, hacer que la versión 7 de su navegador esté disponible libremente para todo el mundo, independientemente de que su Windows demuestre ser “genuino” y original. El número de potenciales usuarios aumenta.
Mientras tanto, se recomienda no seguir enlaces no confiables y esperar a que los distintos programas afectados vayan creando parches o nuevas versiones que impidan que se conviertan en un vector de ataque. Adobe por su parte ha publicado una contramedida que implica cambios en el registro, disponible en el apartado de más información.