Inicio / Alerta Temprana / Avisos Seguridad / Nuevo 0day en Internet Explorer

Nuevo 0day en Internet Explorer

Fecha de publicación: 
03/11/2010
Importancia: 
5 - Crítica
Recursos afectados: 

Todas las versiones de Internet Explorer

Descripción: 

Nueva vulnerabilidad en Internet Explorer permite ejecución remota de código

Solución: 
  • Data Execution Prevention (DEP) ayuda a protegerse contra ataques que implican ejecución de código. Esta funcionalidad está habilitada de forma predeterminada en Internet Explorer 8 en los sistemas operativos de Windows: Windows XP Service Pack 3, Windows Vista Service Pack 1, Windows Vista Service Pack 2, y Windows 7.
  • Modo protegido de Internet Explorer en Windows Vista y posteriores sistemas operativos Windows limitaría el impacto de la vulnerabilidad ya que un atacante que aprovechara esta vulnerabilidad tendría derechos muy limitados en el sistema comprometido. Un atacante que consiga aprovechar esta vulnerabilidad en Internet Explorer 7 o Internet Explorer 8 podría obtener los mismos derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema podrían verse menos afectados que aquellos que cuenten con derechos de administrador.
  • Un atacante podría crear una página Web modificada para aprovechar esta vulnerabilidad. Por este motivo, se aconseja no visitar sitios web sospechosos que provengan de diversas fuentes (correo, redes sociales, clientes de mensajería instantánea, etc. )
Detalle: 

Microsoft está investigando una vulnerabilidad 0day que afecta a todas las versiones de Internet Explorer. El principal impacto de la vulnerabilidad es la ejecución remota de código. Dicha vulnerabilidad existe debido a una referencia no válida de una bandera en Internet Explorer. Es posible bajo ciertas condiciones, que una referencia no válida de una bandera sea accesible incluso después de la eliminación del objeto, lo cual, bajo un ataque especialmente diseñado puede permitir a un atacante ejecución de código de forma remota.

En este momento, Microsoft está reportando ataques que intentan utilizar esta vulnerabilidad y tomará las medidas adecuadas para proteger a sus usuarios. Esto significa que dependiendo de las necesidades del cliente podrían incluir una solución a través de su publicación mensual de actualizaciones de seguridad, o mediante una actualización fuera de ciclo.

Actualización: Microsoft no ha publicado todavía una actualización para corregir la vulnerabilidad 0day en Internet Explorer. Esta vulnerabilidad está siendo utilizada activamente por atacantes para comprometer equipos mediante el envío de correos con URLs dañinas o bien comprometiendo servidores web legítimos (como ha sido el caso de la web de Amnistía Internacional de Hong Kong). El exploit para tal vulnerabilidad ha sido incluido en el Kit comercial de explotación Eleonore Exploit Pack y en el framework Metasploit lo que facilita en gran media su utilización por gente no experimentada. Por este motivo, se aconseja seguir las medidas de seguridad publicadas en el presente aviso hasta que se notifique la actualización definitiva.

Exploit Local Linux