BandaAncha.eu

Comunidad de usuarios
de fibra, móvil y ADSL

IExplorer - vulnerabilidad extremadamente crítica

LIBELULA

Atentos los usuarios de Internet Explorer hasta la versión 9

Descubierta una vulnerabilidad que permite la ejecución remota de código, sin que tenga parche y que está siendo explotada activamente.

Aviso original: eromang.zataz.com/2012/09/16/zero-day-se…ot-over-yet/

(link roto)

The vulnerability is caused due to an unspecified error and may be related to handling of "img" arrays. No further information is currently available.

EDITADO 20/SEP/2012

Para los que aún utilicen iExplorer, MS ha publicado un parche: MS KB Artículo 2757760

BocaDePez
BocaDePez

Hasta la versión 9 quiere decir que NO se incluye la 9, según el primer enlace, y que sí, según el segundo.

🗨️ 4
BocaDePez
BocaDePez

El primer enlace dice claramente "a potential Microsoft Internet Explorer 7 and 8 zero-day is actually exploited in the wild."

🗨️ 1
Emad

Desactivarlo sirve ?

Yo tengo win7 y lo hice..... D e todos modos casi nunca lo utilizaba (parece un portal de putas )

BocaDePez
BocaDePez
  • El error afecta a cientos de millones de usuarios. Los expertos recomiendan utilizar navegadores alternativos como Chrome, Mozilla Firefox u Opera.

  • Microsoft ha advertido a los usuarios sobre un 'bug' recién descubierto en su navegador web Internet Explorer que hace que los ordenadores sean vulnerables a los ataques de 'hackers', e instó a los clientes a descargar un software de seguridad para reducir el riesgo de infección.

    El fallo de seguridad afecta a cientos de millones de usuarios del navegador de Internet Explorer. Microsoft ha asegurado que los atacantes pueden explotar el fallo para infectar el PC de alguien que visita un sitio web malicioso y después tomar el control del ordenador de la víctima.

    El fabricante de software ha informado a sus clientes en su sitio web la noche de este lunes para que instalen el software de seguridad, como medida provisional. La compañía trata de corregir el error y lanzar una versión nueva y más segura de Internet Explorer. La compañía no ha asegurado cuánto tiempo les llevará, pero varios investigadores de seguridad afirmaron que esperan que la actualización se lance dentro de una semana.

    La herramienta de seguridad gratuita, que se conoce como el kit de herramientas Enhanced Mitigation Experience Toolkit (EMET) está disponible a través de el sitio web de Microsoft.

    El software EMET debe ser descargado e instalado y después configurado manualmente para proteger a los ordenadores de la amenaza descubierta recientemente, de acuerdo con la publicación de Microsoft. La empresa también aconseja a los clientes ajustar varios parámetros de seguridad de Windows para frustrar posibles atacantes, pero advirtió de que esto podría afectar a la usabilidad del PC.

    Algunos expertos en seguridad han asegurado que sería demasiado engorroso para muchos usuarios de PC implementar las medidas sugeridas por Microsoft. En su lugar, aconsejó a los usuarios de Windows cambiar Internet Explorer por otros navegadores como Chrome, Mozilla Firefox u Opera.

    "Para los consumidores podría ser más fácil simplemente hacer clic en Chrome", ha afirmado Dave Marcus, director de investigación de la división de seguridad de McAfee Intel Corp.

    Marc Maiffret, director de tecnología de la empresa de seguridad BeyondTrust, ha asegurado que no puede ser viable para algunas empresas instalar la herramienta EMET de Microsoft en sus PC. Maiffret ha afirmado que el software de seguridad en algunos casos ha demostrado ser incompatible con los programas existentes que ya se están ejecutando en las redes.

    Tod Beardsley, un gerente de ingeniería de la empresa de seguridad Rapid7, ha dicho que a primera vista parecía que el EMET no es particularmente eficaz para frustrar posibles ataques.

    El equipo de Microsoft no ha hecho comentarios sobre el escepticismo que los expertos de seguridad han expresado acerca de la eficacia del software EMET.

    Poison Ivy

    Eric Romang, investigador en Luxemburgo, descubrió el fallo en Internet Explorer el pasado viernes, cuando su PC fue infectado por un software malicioso conocido como Poison Ivy, utilizado por los 'hackers' para robar datos o tomar el control del ordenador de forma remota.

    Cuando se analizó la infección, se enteró de que el virus Poison Ivy había llegado a su sistema mediante la explotación de un 'bug' desconocido, o vulnerabilidad 'zero-day' en Internet Explorer.

    "Cada vez que veo un 'zero-day' como este, es preocupante", ha afirmado Liam O Murchu, gerente de investigación de la compañía de software anti-virus Symantec. "No hay parches disponibles. Es muy difícil que las personas se protejan".

    Las vulnerabilidades denominadas 'zero-day' son raras, sobre todo porque son difíciles de identificar, exige ingenieros de software altamente cualificados o piratas informáticos con un montón de tiempo para analizar códigos que pueden ser explotados para lanzar ataques. Los expertos en seguridad sólo descubrieron ocho de las principales vulnerabilidades 'zero-day' en todo el 2011, según Symantec.

    Symantec y otros grandes fabricantes de antivirus ya han actualizado sus productos para proteger a los clientes contra el nuevo 'bug' recién descubierto en Internet Explorer. Sin embargo, O Murchu ha asegurado que podría no ser suficiente para protegerse de los adversarios.

    "El peligro con este tipo de ataques es que van a mutar y los atacantes encontraran una forma de evadir las defensas que tenemos en su lugar", ha afirmado.

BocaDePez
BocaDePez

Grave vulnerabilidad sin parche en Internet Explorer ^^^está siendo aprovechada por atacantes^^^

Se ha descubierto un nuevo exploit que aprovecha una vulnerabilidad crítica en Internet Explorer. Permite la ejecución remota de código arbitrario y está siendo aprovechada por atacantes. Afecta a las versiones 7, 8 y 9 del navegador en todas las versiones del sistema operativo.

No existe parche o contramedida oficial por parte de Microsoft, por lo que se recomienda el uso de otros navegadores hasta que sea publicada una actualización. EMET correctamente configurado, podría permitir detener el vector de ataque.

Fuente: Hispasec.