Tema: Respecto al "Security Update 2004-05-24" de Apple.
.
El "Security Update 2004-05-24" de Apple no tiene ningún efecto en las vulnerabilidades encontradas en los protocolos: 'disk:’, ‘disks:’, o ‘telnet:’ . El patch, sólo corrije la vulnerabilidad con "Help viewer". Es un problem muy grande que no tiene una solución fácil. Porque se mezclan funciones de legítimo uso con las de origen maligno. Apple va a tener problemas para poder solucionar esto sin sacar algunas funciones útiles del sistema operativo.
-Respecto a la vulnerabilidad del protocolo 'telnet://' :
El problema es que MacOS X trata a todo lo que viene después de los slashes en los URIs 'telnet://'como un argumento del comando 'telnet' en shell. Incluyendo también el uso de las opciones del comando telnet. Por ejemplo, la opción '-n' de telnet se puede usar para especificar un archivo de texto en donde se escribirá un log de la sesión de telnet. Por ejemplo, el siguiente URI:
telnet://-nFoo
escribirá o sobreescribirá un archivo llamado 'foo' en el directorio 'home'. El hecho de que sobreescribirá un archivo existente del mismo nombre en cualquier archivo en donde tengas privilegios de escribir (practicamente en todo el directorio home) es un problema muy serio.
Se debe considerar tambíen que para escribir un archivo llamado 'foo' en el directorio /tmp en tu disco disco de arranque, sólo basta utilizar el URI:
telnet://-n%2Ftmp%2Ffoo
Y para sobreescribir el archivo de preferencias del Finder, se puede usar:
telnet://-nlibrary%2Fpreferences%2Fcom.Apple.finder.plist
-Los protocolos ‘disk:’ and ‘disks:’ estan designados por default a DiskImageMounter, y permiten que las imágines de disco sean montadas automaticamente en el sistema de archivos. Lo único que debe hacer el usuario es surfear a una página web maligna (con una portada completamente normal) y ser dirijido a un URL con un esquema de 'disk', 'ftp', or 'afp' que montará automaticamente al ejecutable maligno en la computadora. Otra manera sería a traverso de un link en una página web que diga simplemente "Haga click aquí".
Una vez que el ejecutable maligno está presente en la computadora, hay varias maneras de hacerlo funcionar...Este problema es muy serio, pero no debemos entrar en pánico, ya que ningún sitio-web decente nos atacará de inmediato. Pero seguro que hay que tener cuidado con surfear a sitios desconocidos que no sepamos de confianza.
Después de leer bastante información al respecto, lo mejor sería instalar a "RCDefaultApp" (gratis) para anular al menos, los protocolos telnet, disk y disks y además instalar a "Paranoid Android" (gratis) que parece ser la "única barrera eficaz al momento" contra estas vulnerabilidades.
http://www.unsanity.com/haxies/para/
http://www.rubicode.com/Software/RCDefaultApp/
Para más información leer (en inglés):
http://www.unsanity.com/haxies/para/whitepaper/
http://www.unsanity.org/archives/000339.php
http://www.euronet.nl/~tekelenb/playground/security/URLschemes/
http://forums.macosxhints.com/showthread.php?t=24000
http://ozwix.dk/OpnAppFixer/testit.html
.