Inicio / Alerta Temprana / Avisos Seguridad / 0Day en Microsoft Internet Explorer 8

0Day en Microsoft Internet Explorer 8

Fecha de publicación: 
22/05/2014
Importancia: 
5 - Crítica
Recursos afectados: 

Internet Explorer 8.

Descripción: 

Se ha hecho pública una vulnerabilidad que permitiría a atacantes remotos ejecutar código arbitrario en Internet Explorer 8. Para explotar esta vulnerabilidad, es necesario que el usuario visite una página maliciosa o abra un fichero manipulado. La vulnerabilidad se notificó a Microsoft el 11 de octubre de 2013 y se ha hecho pública el 21 de mayo de 2014. Por el momento, no existen parches o actualizaciones para solucionar esta vulnerabilidad.

Solución: 

Aunque aún no existen parches o actualizaciones, Zero Day Initiative propone las siguientes medidas, verificadas por Microsoft, para mitigar los efectos de la vulnerabilidad:

  • Un atacante que consiga explotar esta vulnerabilidad podría conseguir los mismos privilegios que el usuario actual. Por lo tanto, usuarios configurados con menos permisos recibirían un impacto menor que los que operan con privilegios de administrador.
  • Por defecto, todas las versiones soportadas de Microsoft Outlook, Microsoft Outlook Express y Microsoft Windows Mail, abren mensajes HTML en la zona de sitios restringidos, que deshabilita scripts y controles ActiveX, ayuda a reducir el riesgo de ataques exitosos por medio de esta vulnerabilidad. No obstante, si el usuario accede a un enlace contenido en un email, aún podría ser víctima de la explotación de esta vulnerabilidad a través del escenario de ataque basado en sistemas web.
  • Por defecto, Internet Explorer en Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, y Windows Server 2012 R2 corre en un modo restringido conocido como Enhanced Security Configuration (Configuración de Seguridad Mejorada). Este modo mitiga esta vulnerabilidad. Para más información, se puede consultar la sección de preguntas frecuentes sobre la configuración de Internet Explorer Enhanced Security Configuration.

Además, Microsoft propone las siguientes alternativas:

  • Establecer la zona de seguridad de Internet a "High" (Alta) para bloquear controles ActiveX y Active Scripting en dicha zona.
  • Configurar Internet Explorer para mostrar un aviso antes de ejecutar scripts ActiveX, o deshabilitar Active Scripting en la zona de seguridad de Internet y la intranet Local.
  • Instalar EMET, la Enhanced Mitigation Experience Tookit, que permite a los usuarios gestionar tecnologías de mitigación que ayudan a dificultar la explotación de vulnerabilidades en software específico. EMET ayuda a mitigar esta vulnerabilidad en Internet Explorer en los sistemas donde está instalado y configurado.
Detalle: 

El fallo se localiza en el manejo de objetos CMarkup. La memoria se asigna en CMarkup::CreateInitialMarkup, y su liberación ocurre después de ejecutar código JavaScript seguido de una llamada al colector de basura (CollectGarbage). Manipulando los elementos de un documento, un atacante puede provocar que una referencia colgante sea reutilizada después de su liberación. Esta vulnerabilidad podría ser aprovechada para ejecutar código en el contexto del proceso actual.

En un escenario de ataque basado en sistemas web, el atacante podría convencer a un usuario para visitar un sitio web especialmente diseñado para explotar esta vulnerabilidad. El atacante podría también aprovecharse de sitios web comprometidos o que acepten o alberguen anuncios o contenido proporcionado por el usuario. Estos sitios web podrían albergar contenidos que permitan explotar esta vulnerabilidad. En estos casos, para que el ataque fuera satisfactorio, los usuarios tendrían que visualizar contenido controlado por el atacante. Alternativamente, el atacante podría intentar convencer a los usuarios para ejecutar alguna acción, normalmente consiguiendo que clickeasen en un enlace contenido en un email o en un mensaje de algún cliente de mensajería instantánea que direccionase al usuario al sitio web del atacante, o incluso abriendo un fichero adjunto enviado por email.

Esta vulnerabilidad ha recibido el identificador CVE-2014-1770, con valor CVSS 2.0 base de 6.8.

Etiquetas: