Nueva vulnerabilidad de día cero contra Internet Explorer

por Presales Team Iberia

Microsoft publicó un aviso de seguridad sobre una nueva vulnerabilidad en Internet Explorer, la cual permite ejecutar código en forma remota.

Según el informe, la vulnerabilidad – que afecta a Internet Explorer 6, 7 y 8 – es causada por una validación incorrecta de datos dentro de Internet Explorer,  y se encontró inicialmente en un único sitio web, que ya se encuentra offline.

Los investigadores de TrendLabs fueron capaces de tomar una muestra del exploit y lograron analizar la amenaza. Detectaron la página principal  que entrega el exploit conocido como HTML_BADEY.A. Esta página de descargas es un backdoor, que se detecta como BKDR_BADEY.A. A su vez, descarga  diferentes archivos encriptados. Estos archivos, cuando son desencriptados, contiene comandos los cuales se ejecutarán a través del backdor.

Es muy posible que se registren nuevos ataques aprovechando esta vulnerabilidad. TrendLabs ha registrado una nueva herramienta de hacking, HKTL_ELECOM que permite a los ciberdelincuentes generar páginas que contienen código JavaScript y a través de este explotan la vulnerabilidad. Esto hace más fácil aprovechar la  vulnerabilidad, lo que significa que los ataques probablemente sean cada vez más comunes.
No está claro si esta vulnerabilidad ha sido corregida por Microsoft, pero hasta entonces los usuarios pueden tomar algunas medidas para protegerse. La versión beta de  Internet Explorer 9 no se ve afectado por esta vulnerabilidad, y los usuarios pueden actualizar a esta versión  descargándola desde la página de Microsoft.

Las acciones para mitigar esta amenaza, obliga a los usuarios a utilizar un diseño CSS (Cascading Style Sheets) específico el cual va a modificar el  formato del sitio y deshabilitar los scritps (esto deshabilita bastantes funciones del sitio). Adicionalmente, los usuarios pueden chequear si está activado el DEP (Data Execution Prevention), el mismo ayuda a reducir los efectos potenciales de cualquier exploit a vulnerabilidades. Para encontrar las instrucciones a estas mitigaciones visitar el boletín de seguridad de Microsoft.

Para más información: TRENDLABS MALWARE BLOG

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

*

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>