16 mar 2010

Herramienta para mitigar el 0-day en Internet Explorer (Iepeers.dll)

Microsoft publicó una solución para ayudar a los usuarios de Internet Explorer a bloquea los ataques de malware contra una vulnerabilidad aún sin reparar en el navegador.

La herramienta de reparación está disponible aquí, y desactiva eficazmente los valores de fábrica en el binario Iepeers.dll en las versiones afectadas de Internet Explorer. La solución llega justo después de la publicación del código de explotación dentro del marco de la pluma de pruebas de Metasploit.

Microsoft reconoció la disponibilidad de código de explotación del problema y volvió a instar a los usuarios a actualizarse a Internet Explorer 8, que no es vulnerable a este problema.

La compañía pidió a los usuarios de IE probar  la herramienta de reparación a fondo antes de implementar, debido a que ciertas funcionalidades depende de esta  clase, tales como la impresión desde Internet Explorer y el uso de carpetas Web, que pueden verse afectadas. Microsoft también confirmó que está considerando la liberación de un parche de emergencia para corregir el defecto subyacente.
Hemos visto muchas especulaciones de que Microsoft podría lanzar una actualización para este problema fuera de su programa de parches. Puedo decirles que estamos trabajando duro para producir una actualización que ahora está en pruebas. Este es un paso crítico y requieren tiempo debido a que la actualización debe ser evaluada en todas las versiones afectadas de Internet Explorer y en todas las versiones soportadas de Windows. Además, cada versión de idioma compatible necesita ser probada, así como realizar pruebas en miles de aplicaciones de terceros. Nosotros nunca descartamos la posibilidad de actualización fuera del calendario programado. Cuando la actualización esté lista para su distribución, y tomaremos la decisión basada en las necesidades del cliente.
La vulnerabilidad se está explotando y lanzando ataques dirigidos. Los primeros ataques incluyen el uso de una puerta trasera que facilita el acceso completo a una máquina vulnerable.

La puerta trasera permite a un atacante realizar diversas funciones en el sistema comprometido, incluyendo la carga y descarga de archivos, ejecutar archivos y finalizar procesos.

Fuente: Threat Post

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!