Cuatro vulnerabilidades críticas 0-Day son descubiertas en Internet Explorer.

Sin títuloEl mes de julio está siendo más agitado de lo que se esperaba, en cuanto a vulnerabilidades, ya han salido varias de carácter crítico. Sin dudas este mes quedará marcado por el caso de Hacking Team, Java, y por Flash Player, aunque eso ya no es ninguna novedad y se ha transformado en tema corriente. Lo que nos trae aquí el día de hoy es el reciente descubrimiento de cuatro vulnerabilidades 0-Day en Internet Explorer.

 

La firma Zero Day Initiative, responsable del descubrimiento y publicación de las mismas explican que, todas permiten la ejecución de código por los atacantes si su víctima utiliza  una versión de Internet Explorer vulnerable. El atacante no es capaz de acceder al sistema sin el permiso del usuario, para ingresar de forma exitosa el usuario debe entrar a un sitio web específico o abrir un archivo malicioso.

Las vulnerabilidades son muy parecidas entre sí y buscan manipular ciertos elementos del navegador, veamos cómo actúan cada una de ellas:

 

Número 1: Identificada como ZDI-15-359, es la primera vulnerabilidad descubierta, se relaciona con la forma en la que Internet Explorer procesa los arrays que representan las celdas en tablas HTML. Los atacantes pueden acceder al equipo mediante la manipulación de los elementos del final de un array en las celdas HTML, aquí es donde se utiliza la vulnerabilidad para ejecutar código malicioso en torno al proceso que se esté ejecutando en ese momento.

 

Número 2: Lleva el nombre ZDI-15-360, se lleva a cabo mediante la manipulación de los objetos CAttrArray. Controlando a su gusto los elementos de un documento, el atacante puede forzar un puntero suspendido que fuese reutilizado cuando se haya liberado. Al igual que la anterior, se puede ejecutar código malicioso en torno al proceso que se esté ejecutando en ese momento.

 

Número 3: Con el nombre ZDI-15-361, se lleva a cabo en el manejo de objetos CCurrentStyle, para explotarla se tendría que manipular los elementos de un documento y el atacante podría forzar un puntero suspendido que fuese reutilizado una vez que se haya liberado. Y nuevamente, se puede ejecutar código malicioso en torno al proceso que se esté ejecutando en ese momento.

 

Número 4: La última descubierta, bajo el nombre ZDI-15-362, para este caso en particular, se produce en el manejo de objetos CTreePos. Al manipular los elementos de un documento, un atacante podría forzar un puntero suspendido que fuese reutilizado una vez que se haya liberado. Nuevamente el atacante puede aprovecharse de la vulnerabilidad para ejecutar código malicioso en torno al proceso que se esté ejecutando en ese momento.

 

Actualmente no existe un parche que solucione estos problemas en el navegador de Microsoft, y Zero Day Initiative divulgó la información sobre las vulnerabilidades según su política, si luego de 120 días de notificarle a la compañía sobre los fallos no hay una actualización, se procede a hacer públicos los informes. Una política muy similar a la utilizada por Google, pero con más plazo para que los responsables tratan de parchear los problemas.

 

La vulnerabilidad está afectado a absolutamente todas las versiones de Internet Explorer, inclusive si usas Windows en tu dispositivo móvil estás en peligro. Desde Zero Day Initiative explican que se desconoce el alcance que podría llegar a tener estos fallos de seguridad, y cómo serán manipulados en caso de que Microsoft no los parchee a la brevedad, hay miles de personas que utilizan Internet Explorer y se encuentran en peligro en este momento.

 

Si usas Internet Explorer para navegar diariamente por la red, te recomendamos algunas cosas para que reduzcas las posibilidades de ser afectado por las vulnerabilidades 0-Day, o quizás te animes a probar otro navegador diferente hasta que se pueda solucionar el problema.

 

La vulnerabilidad no se activa sin el consentimiento del usuario, por lo tanto, el que tiene que estar alerta eres tú. El atacante buscará que accedas a un sitio o abras un archivo para hacerte caer en su trampa, no abras correos y mucho menos descargues adjuntos de desconocidos, la primera barrera de defensa es el propio usuario.

 

En cuanto a lo que software se refiere, es posible configurar Internet Explorer para que nos advierta cuando vaya a ejecutar Active Scripting, de lo contrario se puede desactivar Active Scripting en el apartado de seguridad de Internet como en la Intranet Local.

Una herramienta de mucha utilidad es el Kit de Herramientas de Experiencia de Mitigación Mejorada (EMET 5.2) de Microsoft, esto ayuda a prevenir la explotación de diversas vulnerabilidades y se usa generalmente en las empresas, no es nada difícil de manejar para un usuario normal, pero se requiere ciertos conocimientos básicos sobre el tema. EMET combate las técnicas de evasión DEP y ASLR, junto con otros métodos de explotación que vienen dando vuelta por la red.

 

Usa una solución antivirus que contenga un sistema de bloqueo de exploits, esto de dará una seguridad extra en caso de que te topes con alguno. Pero no te confíes, no siempre las defensas de los antivirus van a detectar todos los exploits que salen a la luz, estos se detectan en base a un análisis en su comportamiento que no siempre es el mismo para cada caso.

Deja un comentario