Ir al contenido principal

Error "BUG" en Microsoft-Edge (TRK:0285936)

Microsoft TRK:0285936
Microsoft Case: 31110

Recientemente he notificado a Microsoft un "error" que he localizado en su nuevo navegador Microsoft-Edge. Se trata de un fallo en el parser del campo dedicado a la dirección o URL, el cual encontramos en la parte superior de la ventana del navegador.


Aunque Microsoft no lo considera una vulnerabilidad desde el punto de vista de la seguridad del sistema, si que están de acuerdo conmigo en que puede ser utilizado para realizar un ataque de Denegación de Servicio (DoS).


En fallo hace que Microsoft-Edge entre en una especie de bucle infinito que se dedica a abrir de manera continuada gran cantidad de nuevas pestañas vacías en el navegador. Esto, no solamente provoca una Denegación de Servicio sobre el equipo atacado, dado que impide que el usuario pueda navegar por internet, sino que además puede llegar a provocar una sobrecarga de la memoria (Heap exhaustion), ya que por cada nueva pestaña que se abre, se consume una cantidad de memoria que no es liberada.


Cronología de comunicaciones entre mi persona y el equipo de seguridad de Microsoft:
  • El primer contacto con el equipo de seguridad de Microsoft lo realicé el día (03/09/2015) remitiéndoles un correo electrónico para notificar dicho hallazgo para que sus expertos lo analizaran en profundidad.
  • El equipo me responde el mismo día (03/09/2015 diciéndome que no se puede explotar remotamente y que por lo tanto no lo tendrán en consideración, ya que, entienden que es necesario tener acceso físico al equipo para poder explotar este fallo.
  • Ese mismo día (03/09/2015) les envío otro e-mail con una pequeña prueba de concepto para que vean que si puede ser explotado remotamente y además desde varios frentes distintos.
  • El mismo día (03/09/2015) me notifican que lo van a trasladar al equipo de análisis para su investigación.
  • El día (05/09/2015) me agradecen nuevamente la información facilitada y me indican que van a abrir un nuevo caso (nº 31110) y que el administrador de casos (Michael) se pondrá en contacto conmigo en cuanto tenga más información al respecto. Me piden que por favor, en un principio respete las "Directrices de divulgación de vulnerabilidades coordinada" y que no revele públicamente este hallazgo para permitir que los usuarios tengan la posibilidad de actualizar sus sistemas y estar protegidos ante eventuales ataques.
  • Así lo hago, y no revelo nada para evitar que "el lado oscuro" pueda hacer un mal uso de este fallo en Microsoft-Edge.
  • Finalmente, el día (18/09/2015) me contestan con el siguiente e-mail:
"After our investigation we have determined this to be user-recoverable temporary DoS. This does not meet the bar for security servicing and we will be closing out as wont fix."


Básicamente que se trata de una "Denegación de Servicio" y que no lo consideran un problema para la seguridad y que por tanto no se aplicará una solución al respecto.


NOTA: A día de hoy 26 de Noviembre de 2015, Microsoft ya ha aplicado un parche que repara este Bug. "De nada Microsoft, un saludo".


¡ADVERTENCIA! A continuación podéis probar el fallo encontrado en vuestro navegador (Microsoft-Edge) bajo vuestra responsabilidad, yo no me hago responsable de los daños que se puedan ocasionar en vuestros equipos. Para poder probar este "Bug" en vuestros navegador podéis pulsar sobre este LINK desde Microsoft-Edge y veréis el efecto de infinitas pestañas abriéndose y consumiendo la memoria de vuestro sistema.

Así que, ya sabéis, si estáis utilizando Microsoft-Edge que sepáis que existen una serie de "bugs" que pueden provocar una Denegación de Servicio en vuestro acceso a internet e incluso consumir la totalidad de la memoria de vuestros sistemas, eso sí, de momento no parece que vaya a haber una solución al respecto.


Ya veremos si en futuras actualizaciones corrigen estos problemas o por el contrario será el clásico "bug" que se arrastra durante años, espero que no.


NOTA: A día de hoy 26 de Noviembre de 2015, Microsoft ya ha aplicado un parche que repara este Bug. "De nada Microsoft, un saludo".

Comentarios

Entradas populares de este blog

Como usar el TL431 (muy facil)

En este artículo, no vamos a entrar en el funcionamiento interno de este IC, ni tampoco en sus características técnicas, puesto que para esos fines ya existe su hoja de datos correspondiente. Más bien, lo que pretendo aquí es dejar constancia de como podemos utilizar este IC desde un punto de vista práctico, útil y sobre todo de una manera sencilla, con el objetivo de que cualquiera pueda utilizarlo. Si has llegado hasta aquí, probablemente ya sabes que por internet hay mucha información sobre este IC, pero también bastante confusa o excesivamente técnica, sin mostrar tan siquiera un ejemplo de funcionamiento, o como calcular sus pasivos. Pues se acabó, a partir de hoy y después de leer este post, ya te quedará claro como utilizar el TL431 para obtener una tensión de referencia estable y precisa. Vamos al grano y que mejor que empezar aclarando que el TL431 NO ES EXACTAMENTE UN ZENER como se empeñan en decir en muchos sitios, es verdad que se le conoce como el Zener Progra

Expresión Regular para números en Notación Científica (1.5e-10)

No cabe duda que las expresiones regulares tienen un potencial de mucho valor a la hora de analizar textos, ya sea para marcado, búsqueda de patrones, o incluso la programación de un compilador, un analizador de frases, de expresiones matemáticas, etc.   En esta ocasión he tenido que echar mano de ellas para el análisis de textos matemáticos en los cuales aparecen números en Notación Científica (con exponentes del tipo 1.5E-10). Pues bien, una expresión regular que me está funcionando bastante bien es la siguiente:   [-+]?[0-9]*\.?[0-9]+([eE][-+]?[0-9]+)?    Esta expresión regular se puede descomponer en los siguientes bloques, para poder interpretarla con mayor facilidad:  El primer bloque [-+]? está indicando que el número podría estar precedido opcionalmente de un signo - o un signo + El segundo bloque [0-9]* indica que podría aparecer un número de 0 o más dígitos del 0 al 9  El tercer bloque indica que también de manera opcional podría aparecer un pun

Programadores de Malware ¿Malas prácticas?

Cuando uno se enfrenta al análisis de un nuevo malware, son muchos los frentes que podemos abrir y los enfoques que podemos darle. Como es lógico, un primer paso será identificar que es un malware de aquello que no lo es, y en ocasiones esto es preciso hacerlo con la mayor rapidez posible. Muchas veces no contamos con el tiempo necesario para hacer un análisis completo a priori, y lo único que necesitamos es tomar decisiones tempranas para iniciar todos los protocolos oportunos ante una nueva muestra "maléfica". Parece lógico pensar, que un código que inicialmente está ofuscado, empaquetado, o que hace uso de determinadas APIs del sistema, ya tiene una cierta probabilidad de ser malware y por lo tanto empezar a tratarlo de manera especial. Durante estos días he estado analizando un nuevo malware, posiblemente una variante de tantas que andan circulando en estos días por internet. En concreto, lo que tengo entre manos es un Ransomware, si compañeros, un especimen