Friday, October 21, 2011

180.000 sitios web realizados en ASP.Net hackeados

hacker

ASP.NET es un framework para aplicaciones web desarrollado por Microsoft (y que sólo funciona bajo su servidor web, Microsoft IIS) con el que podemos obtener páginas (llamadas web forms) con extensión ASPX que contienen HTML o XHTML estático y etiquetas con controles web para procesar en el lado del servidor y controles de usuario donde se ubica el código estático y dinámico requerido por la página. Reconocer una página en ASP.Net es fácil puesto que las url terminan en ASPX y, la verdad, podemos encontrarlas en organizaciones de todo tipo (incluyendo, como no, la web de Microsoft); pues bien, según parece, mediante una inyección de SQL, un grupo de hackers podría haber vulnerado alrededor de 180.000 páginas web en esta tecnología, lo cual es un enorme problema de seguridad para más de una empresa cuyas aplicaciones web utilizan esta tecnología.

Según la empresa de seguridad Armorize, los atacantes han sido capaces de insertar un Javascript malicioso que carga un iframe con un sitio web malicioso (a veces www3.strongdefenseiz.in y otras veces www2.safetosecurity.rr.nu). A partir de ahí, el iframe intenta sembrar malware en el equipo visitante utilizando algunos de los exploits conocidos y relacionados con navegadores y entornos obsoletos (versiones de java, flash, adobe reader, etc).

jjghui com urchin js 6

Si tenemos en cuenta que buscan entornos no actualizados para aprovechar las vulnerabilidades, realmente, el impacto de este ataque no es muy grande, eso sí, las personas que no tengan su equipo actualizado son mucho más susceptibles de caer presas de este ataque que, posiblemente, se haya generado mediante una inyección SQL en estos sitios web. Además, según Armorize, el ataque está orientado a usuarios cuyo navegador está en Inglés, Francés, Alemán, Italiano, Polaco y Bretón, a los que el script intentará abrir un iframe de una página repleta de malware que está en Rusia o una alojada en Estados Unidos.

Desde 2005, Microsoft ha estado ofreciendo información a los desarrolladores de ASP.Net de cómo protegerse contra inyecciones de SQL incluyendo cosas como:

Cualquier procedimiento que se construye mediante sentencias SQL debe ser revisado en busca de vulnerabilidades de inyección ya que SQL server ejecutará todas las consultas sintácticamente válidas que recibe, teniéndose en cuenta que los datos de los parámetros pueden ser manipulados por un atacante experto

Clic.

No comments: