Este parche elimina una vulnerabilidad de seguridad en el servidor de Microsoft Internet Information que permitiría a un usuario malicioso para secuestrar la sesión Web seguro de otro usuario bajo un conjunto muy restringido de circunstancias.
IIS admite el uso de una cookie de ID de sesión para seguir el identificador de sesión actual para una sesión de Web. Sin embargo, ASP en IIS no admite la generación de cookies de identificación de sesión seguras como se define en el RFC 2109. Como resultado, las páginas seguras y no seguras en el mismo sitio Web utilizan el mismo ID de sesión. Si un usuario inicia una sesión con una página Web segura, una cookie de ID de sesión se genera y se envía al usuario, protegido por SSL. Pero si el usuario posteriormente visitó una página no segura en el mismo sitio, se intercambia la misma cookie de ID de sesión, esta vez en texto plano. Si un usuario malintencionado tenía el control total sobre el canal de comunicaciones, que podía leer el texto en claro cookie de sesión ID y lo utilizan para conectarse a la sesión del usuario con la página segura. En ese momento, él podría tomar cualquier acción en la página segura de que el usuario pueda tomar.
Las condiciones en que esta vulnerabilidad se puede aprovechar son bastante desalentadora. El usuario malintencionado tendría que tener un control completo sobre las comunicaciones del otro usuario con el sitio Web. Incluso entonces, el usuario malintencionado no podía hacer la conexión inicial a la página segura; sólo el usuario legítimo podía hacer eso. El parche elimina la vulnerabilidad al agregar soporte para cookies de identificación de sesión seguro en las páginas ASP. (Galletas de seguros que ya cuentan con el apoyo de todos los otros tipos de galletas, en todas las otras tecnologías en IIS). .
Vea las preguntas frecuentes para más información
Requisitos
Windows NT 4.0, Internet Information Server 4.0
Comentarios que no se encuentran