{"id":16,"date":"2015-08-11T21:50:57","date_gmt":"2015-08-11T21:50:57","guid":{"rendered":"http:\/\/blog.alvarconsultores.com.uy\/?p=16"},"modified":"2015-08-11T21:50:57","modified_gmt":"2015-08-11T21:50:57","slug":"cuatro-vulnerabilidades-criticas-0-day-son-descubiertas-en-internet-explorer","status":"publish","type":"post","link":"https:\/\/blog.alvarconsultores.com.uy\/?p=16","title":{"rendered":"Cuatro vulnerabilidades cr\u00edticas 0-Day son descubiertas en Internet Explorer."},"content":{"rendered":"<p><a href=\"https:\/\/blog.alvarconsultores.com.uy\/wp-content\/uploads\/2015\/08\/Sin-t\u00edtulo1.png\"><img loading=\"lazy\" decoding=\"async\" class=\" size-medium wp-image-17 aligncenter\" src=\"https:\/\/blog.alvarconsultores.com.uy\/wp-content\/uploads\/2015\/08\/Sin-t\u00edtulo1-300x268.png\" alt=\"Sin t\u00edtulo\" width=\"300\" height=\"268\" srcset=\"https:\/\/blog.alvarconsultores.com.uy\/wp-content\/uploads\/2015\/08\/Sin-t\u00edtulo1-300x268.png 300w, https:\/\/blog.alvarconsultores.com.uy\/wp-content\/uploads\/2015\/08\/Sin-t\u00edtulo1.png 573w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a>El mes de julio est\u00e1 siendo m\u00e1s agitado de lo que se esperaba, en cuanto a vulnerabilidades, ya han salido varias de car\u00e1cter cr\u00edtico. Sin dudas este mes quedar\u00e1 marcado por el caso de Hacking Team, Java, y por Flash Player, aunque eso ya no es ninguna novedad y se ha transformado en tema corriente. Lo que nos trae aqu\u00ed el d\u00eda de hoy es el reciente descubrimiento de cuatro vulnerabilidades 0-Day en Internet Explorer.<\/p>\n<p>&nbsp;<\/p>\n<p>La firma Zero Day Initiative, responsable del descubrimiento y publicaci\u00f3n de las mismas explican que, todas permiten la ejecuci\u00f3n de c\u00f3digo por los atacantes si su v\u00edctima utiliza\u00a0 una versi\u00f3n de Internet Explorer vulnerable. El atacante no es capaz de acceder al sistema sin el permiso del usuario, para ingresar de forma exitosa el usuario debe entrar a un sitio web espec\u00edfico o abrir un archivo malicioso.<\/p>\n<p>Las vulnerabilidades son muy parecidas entre s\u00ed y buscan manipular ciertos elementos del navegador, veamos c\u00f3mo act\u00faan cada una de ellas:<\/p>\n<p>&nbsp;<\/p>\n<p><strong>N\u00famero <\/strong><strong>1:<\/strong> Identificada como ZDI-15-359, es la primera vulnerabilidad descubierta, se relaciona con la forma en la que Internet Explorer procesa los arrays que representan las celdas en tablas HTML. Los atacantes pueden acceder al equipo mediante la manipulaci\u00f3n de los elementos del final de un array en las celdas HTML, aqu\u00ed es donde se utiliza la vulnerabilidad para ejecutar c\u00f3digo malicioso en torno al proceso que se est\u00e9 ejecutando en ese momento.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>N\u00famero 2<\/strong><strong>:<\/strong> Lleva el nombre ZDI-15-360, se lleva a cabo mediante la manipulaci\u00f3n de los objetos CAttrArray. Controlando a su gusto los elementos de un documento, el atacante puede forzar un puntero suspendido que fuese reutilizado cuando se haya liberado. Al igual que la anterior, se puede ejecutar c\u00f3digo malicioso en torno al proceso que se est\u00e9 ejecutando en ese momento.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>N<\/strong><strong>\u00fa<\/strong><strong>mero 3:<\/strong> Con el nombre ZDI-15-361, se lleva a cabo en el manejo de objetos CCurrentStyle, para explotarla se tendr\u00eda que manipular los elementos de un documento y el atacante podr\u00eda forzar un puntero suspendido que fuese reutilizado una vez que se haya liberado. Y nuevamente, se puede ejecutar c\u00f3digo malicioso en torno al proceso que se est\u00e9 ejecutando en ese momento.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>N<\/strong><strong>\u00fa<\/strong><strong>mero 4:<\/strong> La \u00faltima descubierta, bajo el nombre ZDI-15-362, para este caso en particular, se produce en el manejo de objetos CTreePos. Al manipular los elementos de un documento, un atacante podr\u00eda forzar un puntero suspendido que fuese reutilizado una vez que se haya liberado. Nuevamente el atacante puede aprovecharse de la vulnerabilidad para ejecutar c\u00f3digo malicioso en torno al proceso que se est\u00e9 ejecutando en ese momento.<\/p>\n<p>&nbsp;<\/p>\n<p>Actualmente no existe un parche que solucione estos problemas en el navegador de Microsoft, y Zero Day Initiative divulg\u00f3 la informaci\u00f3n sobre las vulnerabilidades seg\u00fan su pol\u00edtica, si luego de 120 d\u00edas de notificarle a la compa\u00f1\u00eda sobre los fallos no hay una actualizaci\u00f3n, se procede a hacer p\u00fablicos los informes. Una pol\u00edtica muy similar a la utilizada por Google, pero con m\u00e1s plazo para que los responsables tratan de parchear los problemas.<\/p>\n<p>&nbsp;<\/p>\n<p>La vulnerabilidad est\u00e1 afectado a absolutamente todas las versiones de Internet Explorer, inclusive si usas Windows en tu dispositivo m\u00f3vil est\u00e1s en peligro. Desde Zero Day Initiative explican que se desconoce el alcance que podr\u00eda llegar a tener estos fallos de seguridad, y c\u00f3mo ser\u00e1n manipulados en caso de que Microsoft no los parchee a la brevedad, hay miles de personas que utilizan Internet Explorer y se encuentran en peligro en este momento.<\/p>\n<p>&nbsp;<\/p>\n<p>Si usas Internet Explorer para navegar diariamente por la red, te recomendamos algunas cosas para que reduzcas las posibilidades de ser afectado por las vulnerabilidades 0-Day, o quiz\u00e1s te animes a probar otro navegador diferente hasta que se pueda solucionar el problema.<\/p>\n<p>&nbsp;<\/p>\n<p>La vulnerabilidad no se activa sin el consentimiento del usuario, por lo tanto, el que tiene que estar alerta eres t\u00fa. El atacante buscar\u00e1 que accedas a un sitio o abras un archivo para hacerte caer en su trampa, no abras correos y mucho menos descargues adjuntos de desconocidos, la primera barrera de defensa es el propio usuario.<\/p>\n<p>&nbsp;<\/p>\n<p>En cuanto a lo que software se refiere, es posible configurar Internet Explorer para que nos advierta cuando vaya a ejecutar Active Scripting, de lo contrario se puede desactivar Active Scripting en el apartado de seguridad de Internet como en la Intranet Local.<\/p>\n<p>Una herramienta de mucha utilidad es el Kit de Herramientas de Experiencia de Mitigaci\u00f3n Mejorada (EMET 5.2) de Microsoft, esto ayuda a prevenir la explotaci\u00f3n de diversas vulnerabilidades y se usa generalmente en las empresas, no es nada dif\u00edcil de manejar para un usuario normal, pero se requiere ciertos conocimientos b\u00e1sicos sobre el tema. EMET combate las t\u00e9cnicas de evasi\u00f3n DEP y ASLR, junto con otros m\u00e9todos de explotaci\u00f3n que vienen dando vuelta por la red.<\/p>\n<p>&nbsp;<\/p>\n<p>Usa una soluci\u00f3n antivirus que contenga un sistema de bloqueo de exploits, esto de dar\u00e1 una seguridad extra en caso de que te topes con alguno. Pero no te conf\u00edes, no siempre las defensas de los antivirus van a detectar todos los exploits que salen a la luz, estos se detectan en base a un an\u00e1lisis en su comportamiento que no siempre es el mismo para cada caso.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El mes de julio est\u00e1 siendo m\u00e1s agitado de lo que se esperaba, en cuanto a vulnerabilidades, ya han salido varias de car\u00e1cter cr\u00edtico. Sin dudas este mes quedar\u00e1 marcado por el caso de Hacking Team, Java, y por Flash Player, aunque eso ya no es ninguna novedad y se ha transformado en tema corriente. [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-16","post","type-post","status-publish","format-standard","hentry","category-sin-categoria"],"_links":{"self":[{"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=\/wp\/v2\/posts\/16","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=16"}],"version-history":[{"count":2,"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=\/wp\/v2\/posts\/16\/revisions"}],"predecessor-version":[{"id":20,"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=\/wp\/v2\/posts\/16\/revisions\/20"}],"wp:attachment":[{"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=16"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=16"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=16"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}