View Comments



Geek talk
Fri Jul 30 13:37 2004



Beta codeHoje apetece-me falar sobre informática, mais específicamente sobre o browser Internet Explorer e o serviço de mail da Microsoft, o Hotmail.
Para quem não sabe, ainda não á muito tempo o serviço Hotmail corria sobre FreeBSD com Apache, e ainda hoje não se sabe se ainda não o corre tendo apenas como 'frontend' o Windows 2000 para 'enganar'. O que quer isto dizer? A Microsoft nao usa o seus produtos, Windows e IIS, nos seus próprios projectos devido á inferioridade destes em termos de estabilidade e segurança mas consegue vender aos outros devido ao seu poderoso marketing. Durante 4 anos os engenheiros tentaram fazer a migraçao do Hotmail para produtos da Microsoft e os resultados foram sempre os temidos, a infraestrutura desmoronava-se e o serviço ficava imprestável.
Ainda hoje fico pasmado como um serviço de mail tão mau em termos de largura de banda, tamanho das caixas de correio, e com tanto SPAM consegue ser dos mais utilizados no mundo quando existe alternativas bem mais válidas, quer a nível nacional quer internacional.
A mesma estranheza se levante em relação ao Internet explorer que tem sido a causa de tantos vírus juntamente com o Outlook, pois ambos usam o mesmo motor de rending de html, e independentemente disto tudo possuí 90% da cota de mercado.
Como tive um tempo livre ontem, decidi experimentar como andava a segurança do Hotmail a nível da implementação do código do site. No dia 13 deste mês tinha sido descoberto uma vulnerabilidade de XSS no site, e portanto comecei por experimentar essa, mas já tinha sido corrido o bug. Como já sei como funciona os patches da microsoft, tentei reproduzir o ataque ao mesmo bug mas de uma maneira mais elaborada, através de um attachment de um .jpg que continha codigo em javascript. Como o Internet Explorer não valida o código que está dentro dos comentários de html o .jpg era executado e os meus intuitos conseguidos, loggar a pass do utilizador que viu o meu mail (Olá Kimio, boa cobaia). Com este simples bug associado a outros poderia ter acesso total ao computador da vitima e este apenas tinha ido ao hotmail ver o mail.
Já agora informo que existe uma vunerabilidade de alto risco no Internet Explorer que o patch lançado pela Microsoft não funciona, porque estes em vez de corrigirem o bug, foram pelo caminho mais facíl de inutilizar o exploit que explorava o bug, e claro que foi só preciso 5minutos depois do patch para haver outro novo exploit a explorar o mesmo bug.