miércoles, 2 de enero de 2013

Detectan una vulnerabilidad de ejecución remota de código en Internet Explorer 6, 7 y 8

El fallo, que no afecta a las versiones más recientes del navegador, permite atacar ordenadores Windows con el uso de Flash y Java.

 

Publicado en WsiliconWeek el por Mónica Tilves  

 

Tras conocerse que las versiones más recientes de Internet Explorer estaban afectadas por una vulnerabilidad que permitía rastrear los movimientos del ratón y robar la información personal de los usuarios, se ha descubierto un nuevo fallo de seguridad en su navegador.
 
En este caso, los ciberdelincuentes se pueden aprovechar del agujero para perjudicar ordenadores Windows con ataques dirigidos, y ya han afectado la web de la organización estadounidense no partidista Council on Foreign Relations mediante contenido JavaScript malicioso.
“Internet Explorer contiene una vulnerabilidad de uso después de liberación en el objeto mshtml CDwnBindInfo. Una pieza de JavaScript especialmente diseñada puede hacer que Internet Explorer cree un objeto CDOC que contenga otro objeto CDwnBindInfo. Este objeto puede ser liberado sin eliminar su puntero, lo que deriva en un estado donde Internet Explorer puede intentar llamar a una dirección de memoria no válida”, explican los miembros del CERT, esto es, el Equipo de Respuesta ante Emergencias Informáticas.
Combinado con ciertas técnicas, “un atacante puede ser capaz de colocar código arbitrario en esta dirección”, continúa describiendo el organismo. “Esta vulnerabilidad está siendo aprovechada actualmente, utilizando Adobe Flash para conseguir un montón de pulverización y Java para proporcionar gadgets de Return Oriented Programming”.
Se encuentran afectados Internet Explorer 6, 7 y 8, mientras que la vulnerabilidad parece incompatible con las más recientes versiones 9 y 10.
“Mientras trabajamos activamente para desarrollar una forma de reparación y actualización sencilla de un sólo clic  para este problema, se recomienda encarecidamente que los clientes apliquen las medidas de mitigación y soluciones descritas en Security Advisory 2794220“, ha dicho por su parte Microsoft, tal y como recoge The Next Web.
Esto implica usar el Microsoft Enhanced Mitigation Experience Toolkit, desactivar Flash y Java o, simplemente, evitar el uso de las versiones de Internet Explorer afectadas, optando por alternativas como Chrome o Firefox.


Keytron a tu lado cuando aparecen los problemas.

No hay comentarios:

Publicar un comentario