14 dic. 2013

Vulnerabilidades "0 day" que se están explotando In-the-Wild

Este mes se publicaron ocho boletines de seguridad de Microsoft, de MS13-096 a MS13-106. Cinco de ellos están clasificados como "Críticos" y otros seis como "Importantes". Las prioridades de este mes son las vulnerabilidades críticas de GDI+ (MS13-096), Internet Explorer (MS13-097) y Scripting Runtime (MS13-096).

Muchas vulnerabilidades se han estado explotando en ataques dirigidos en todo el mundo, y una de ellas lo ha estado haciendo por al menos seis meses.

La actualización de GDI+ parcha una vulnerabilidad de corrupción de memoria, CVE-2013-3906, que detectamos como Exploit.Win32.CVE-2013-3906.a. Hemos visto unas cuantas variantes de ITW explotándose como un archivo TIFF deforme, que distribuye puertas traseras como Citadel, el bot BlackEnergy, PlugX, Taidoor, Janicab, Solar y Hannover. El perfil de sus blancos de ataque y la distribución de sus paquetes de herramientas indican que varios cibercriminales tienen control de este exploit desde julio y que la amenaza cuenta con una extensa cadena de distribución que lo repartió por todo el mundo. Tomando en consideración su variedad de usos y fuentes, esta vulnerabilidad podría reemplazar a cve-2012-0158 en cuestión de volumen general de ataques dirigidos.

El boletín de Internet Explorer enmienda siete diferentes vulnerabilidades de elevación de privilegio y corrupción de memoria, que afectan de Internet Explorer 6 en Windows XP SP 3 a Internet Explorer 11 en Windows Server 2012 R2 y Windows RT 8.1. Creemos que pronto se verán exploits para algunas de estas vulnerabilidades a la venta en paquetes de exploits.

Por último, existe otra vulnerabilidad crítica en Windows Scripting Engine y una vulnerabilidad "use after free" más, que por desgracia permite la ejecución remota de código a través de cada versión de Windows existente y puede atacarse mediante cualquiera de los navegadores más comunes. ¡Instalen los parches!

Fuente: Viruslist

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!