18 sept 2012

Vulnerabilidad 0-Day crítica en Internet Explorer

El especialista en seguridad informática Eric Romang ha descubierto un peligroso agujero en el navegador Internet Explorer que puede ser explotado por atacantes cuando se hace uso de del objeto CMshtmlEd.

De momento se sabe que afecta a las versiones 7, 8 y 9 de Internet Explorer en equipos que tienen instalado el service pack 3 de Windows XP, aunque no está todavía descartado que el problema también pudiera darse en otros casos (Windows Vista y 7).

Para infectar a un sistema simplemente bastaría con que el usuario visitara una web infectada con el código malicioso, lo que indica que el problema es bastante serio.

Romang se encontró con el código del malware en un archivo .swf alojado en un servidor que controla  el grupo chino “Nitro gang” y desde el que lanza ataques contra numerosas webs. Básicamente el archivo malicioso viene en un applet de Flash que logra infectar a los equipos a través de la memoria del sistema.

Si el proceso tiene éxito, los atacantes pueden llegar a hacerse con el control del sistema infectado, según se desprende de un análisis de la empresa de seguridad informática Alien Vault.

Romang ha publicado un exploit para Metasploit y un video de su uso:
Además, desde Microsoft han reconocido el tema (Advisory 2757760), y han garantizado que muy pronto lanzarán un parche que solucione el problema.

Mientras tanto, han recomendado a los usuarios que se descarguen e instalen la aplicación EMET, que se puede encontrar en la siguiente web de Microsoft: blogs.technet.com/b/msrc/. Mientras tanto se puede cambiar la configuración de la siguiente manera:
  • Configurar en Alto el nivel de seguridad para Internet e Intranet Local en el navegador, para bloquear los controles ActiveX y Active Scripting.
  • Configurar Internet Explorer para que solicite permiso al usuario antes de ejecutar secuencias Active Scripting, lo cual advierten ayuda a prevenir intrusiones pero puede afectar la usabilidad del navegador.
  • Activar el complemento EMET (Enhanced Mitigation Experience Toolkit) de Microsoft, que ofrece algunas funcionalidades para prevenir la instrusión en el sistema y dicen no afecta la usabilidad de los sitios web.
Actualización: Microsoft ha asegurado que solucionará pronto el fallo de seguridad, aunque sólo se han detectado unos pocos intentos de explotarlo.

Actualización 19/09: Microsoft publicó un Fix it que soluciona el problema temporalmente de forma automática. Es importante tener en cuenta que no se trata del parche final, cuando este esté listo debes aplicar el Fix it "Disable" y luego descargar e instalar el parche final para solventar la vulnerabilidad de forma definitiva

Actualización 20/09: mañana viernes Microsoft publicará el parche oficial (MS12-063).

Fuente: The Inquirer

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!