Ir al contenido principal

Error "BUG" en Microsoft-Edge (TRK:0285936)

Microsoft TRK:0285936
Microsoft Case: 31110

Recientemente he notificado a Microsoft un "error" que he localizado en su nuevo navegador Microsoft-Edge. Se trata de un fallo en el parser del campo dedicado a la dirección o URL, el cual encontramos en la parte superior de la ventana del navegador.


Aunque Microsoft no lo considera una vulnerabilidad desde el punto de vista de la seguridad del sistema, si que están de acuerdo conmigo en que puede ser utilizado para realizar un ataque de Denegación de Servicio (DoS).


En fallo hace que Microsoft-Edge entre en una especie de bucle infinito que se dedica a abrir de manera continuada gran cantidad de nuevas pestañas vacías en el navegador. Esto, no solamente provoca una Denegación de Servicio sobre el equipo atacado, dado que impide que el usuario pueda navegar por internet, sino que además puede llegar a provocar una sobrecarga de la memoria (Heap exhaustion), ya que por cada nueva pestaña que se abre, se consume una cantidad de memoria que no es liberada.


Cronología de comunicaciones entre mi persona y el equipo de seguridad de Microsoft:
  • El primer contacto con el equipo de seguridad de Microsoft lo realicé el día (03/09/2015) remitiéndoles un correo electrónico para notificar dicho hallazgo para que sus expertos lo analizaran en profundidad.
  • El equipo me responde el mismo día (03/09/2015 diciéndome que no se puede explotar remotamente y que por lo tanto no lo tendrán en consideración, ya que, entienden que es necesario tener acceso físico al equipo para poder explotar este fallo.
  • Ese mismo día (03/09/2015) les envío otro e-mail con una pequeña prueba de concepto para que vean que si puede ser explotado remotamente y además desde varios frentes distintos.
  • El mismo día (03/09/2015) me notifican que lo van a trasladar al equipo de análisis para su investigación.
  • El día (05/09/2015) me agradecen nuevamente la información facilitada y me indican que van a abrir un nuevo caso (nº 31110) y que el administrador de casos (Michael) se pondrá en contacto conmigo en cuanto tenga más información al respecto. Me piden que por favor, en un principio respete las "Directrices de divulgación de vulnerabilidades coordinada" y que no revele públicamente este hallazgo para permitir que los usuarios tengan la posibilidad de actualizar sus sistemas y estar protegidos ante eventuales ataques.
  • Así lo hago, y no revelo nada para evitar que "el lado oscuro" pueda hacer un mal uso de este fallo en Microsoft-Edge.
  • Finalmente, el día (18/09/2015) me contestan con el siguiente e-mail:
"After our investigation we have determined this to be user-recoverable temporary DoS. This does not meet the bar for security servicing and we will be closing out as wont fix."


Básicamente que se trata de una "Denegación de Servicio" y que no lo consideran un problema para la seguridad y que por tanto no se aplicará una solución al respecto.


NOTA: A día de hoy 26 de Noviembre de 2015, Microsoft ya ha aplicado un parche que repara este Bug. "De nada Microsoft, un saludo".


¡ADVERTENCIA! A continuación podéis probar el fallo encontrado en vuestro navegador (Microsoft-Edge) bajo vuestra responsabilidad, yo no me hago responsable de los daños que se puedan ocasionar en vuestros equipos. Para poder probar este "Bug" en vuestros navegador podéis pulsar sobre este LINK desde Microsoft-Edge y veréis el efecto de infinitas pestañas abriéndose y consumiendo la memoria de vuestro sistema.

Así que, ya sabéis, si estáis utilizando Microsoft-Edge que sepáis que existen una serie de "bugs" que pueden provocar una Denegación de Servicio en vuestro acceso a internet e incluso consumir la totalidad de la memoria de vuestros sistemas, eso sí, de momento no parece que vaya a haber una solución al respecto.


Ya veremos si en futuras actualizaciones corrigen estos problemas o por el contrario será el clásico "bug" que se arrastra durante años, espero que no.


NOTA: A día de hoy 26 de Noviembre de 2015, Microsoft ya ha aplicado un parche que repara este Bug. "De nada Microsoft, un saludo".

Comentarios

  1. Online on line casino gambling in the U.S. towards the law|is unlawful} in all but six states, kept in check by strict guidelines that make it onerous for customers to move cash out and in of regulated web casinos. Another key issue suppose about|to contemplate} is how a lot may be} comfortable risking per spin or hand. There’s no have to threat extra money than find a way to|you probably can} 온라인카지노 afford simply to try to win greater prizes.

    ResponderEliminar

Publicar un comentario

Entradas populares de este blog

Como usar el TL431 (muy facil)

En este artículo, no vamos a entrar en el funcionamiento interno de este IC, ni tampoco en sus características técnicas, puesto que para esos fines ya existe su hoja de datos correspondiente. Más bien, lo que pretendo aquí es dejar constancia de como podemos utilizar este IC desde un punto de vista práctico, útil y sobre todo de una manera sencilla, con el objetivo de que cualquiera pueda utilizarlo. Si has llegado hasta aquí, probablemente ya sabes que por internet hay mucha información sobre este IC, pero también bastante confusa o excesivamente técnica, sin mostrar tan siquiera un ejemplo de funcionamiento, o como calcular sus pasivos. Pues se acabó, a partir de hoy y después de leer este post, ya te quedará claro como utilizar el TL431 para obtener una tensión de referencia estable y precisa. Vamos al grano y que mejor que empezar aclarando que el TL431 NO ES EXACTAMENTE UN ZENER como se empeñan en decir en muchos sitios, es verdad que se le conoce como el Zener Progra

WinRT with C++ Standard vs C++/CX

OFFTOPIC: Nota: Hoy he decidido escribir esta publicación del blog en inglés. Note: Today I decided to write this blog post in English. In a new application than I am developing for a company, I had to decide if to make use of C++/CX (C++ with Component Extension) or make all the main stuff in C++ standard and ABI/COM. All of you than have had to work with COM (Component Object Model) and fighting with the interfaces, reference count, etc. known the tricky and heavy that it can become. As an example of the easy approach using C++/CX, I am creating a new Uri object, like this: auto uriEasyWay = ref new Windows::Foundation:: Uri ( http://www.manuelvillasur.com ); assert (wcscmp(uriEasyWay->AbsoluteUri->Data(), L"http://www.manuelvillasur.com/" ) == 0); Now, I going to show you the more difficult approach using C++ Standard and  ABI/COM interfaces: HSTRING_HEADER header = {}; HSTRING string = nullptr ; HRESULT hr = WindowsCreateStringRefer

Árbol binario de expresión y Notación Posfija (II)

En una publicación anterior, hablaba sobre que es la notación posfija, para que puede ser útil y mostraba un pequeño ejemplo con una expresión aritmética simple: (9 - (5 + 2)) * 3 Pues bien, hoy voy a mostraros como podemos crear el árbol binario correspondiente para analizar o evaluar esta expresión, haciendo uso del recorrido en postorden. Lo primero que debemos hacer es crear el árbol, respetando las siguientes reglas: ⦁ Los nodos con hijos (padres) representarán los operadores de la expresión. ⦁ Las hojas (terminales sin hijos) representarán los operandos. ⦁ Los paréntesis generan sub-árboles. A continuación podemos ver cómo queda el árbol para la expresión del ejemplo (9 - (5 + 2)) * 3: Si queremos obtener la notación postfija a partir de este árbol de expresión, debemos recorrerlo en postorden (nodo izquierdo – nodo derecho – nodo central), obteniendo la expresión: 952+-3x Así, si quisiéramos evaluar la expresión, podemos hacer uso de un algoritmo