Avisos 07 de May, 2013

Vulnerabilitat 0-day a Microsoft Internet Explorer 8

En les últimes hores Microsoft ha publicat un avís de seguretat per informar d'una vulnerabilitat de dia zero (0-day) pel seu programari Internet Explorer. Existeix exploit públic per aquesta vulnerabilitat i s'està explotant per grups de criminals cibernètics. Les dades analitzades fins ara indiquen que es pot executar codi arbitrari de manera remota en sistemes Windows amb les versions de navegador IE8, amb totes les actualitzacions instal·lades.

 

Impacte
 
Execució remota de codi.
 
Productes afectats
 
Microsoft Internet Explorer 8.
 
Solució
 
La vulnerabilitat actualment és de tipus dia zero (0-day), és a dir el fabricant no ha publicat cap pegat o actualització per solucionar-la. Les versions Internet Explorer 6, 7, 9 i 10 no estan afectades.
 
Pel fet que el codi del navegador Internet Explorer s'utilitza embegut en múltiples aplicacions, simplement deixar d'utilitzar-lo com a navegador principal per obrir pàgines web pot no ser una mesura suficient.
 
Microsoft ha ofert algunes mesures de mitigació en el seu avís de seguretat:
 
La mesura més recomanada és desplegar l'eina EMET (Enhanced Mitigation Experience Toolkit), que preveu l'explotació i no hauria d'afectar la usabilitat dels llocs web.
 
Establir el nivell de seguretat a "Alt" a les zones "Internet" i "Intranet local", per bloquejar els Controls ActiveX i les seqüències d'ordres actives (Active Scripting) en aquestes zones. Això evita l'explotació però podria afectar la usabilitat, de manera que els llocs de confiança hauran d'afegir a la zona "Llocs de confiança" d'Internet Explorer.
 
Configurar Internet Explorer per preguntar a l'usuari cada vegada que una pàgina web vulgui executar seqüències d'ordres actives o desactivar les seqüències d'ordres actives en les zones Internet i Intranet Local.
 
Detall
 
El vector d'explotació que causa l'execució remota de codi, és deu a la manera en què Internet Explorer accedeix als objectes en memòria que han sigut esborrats o que no s'han assignat adequadament.La vulnerabilitat causa corrupció a memòria, i permet a atacants l'execució de codi remot. Un atacant podria modificar una web o crear-ne una especialment dissenyada per explotar aquesta vulnerabilitat induint a la víctima a visitar-la.
 
Microsoft ha publicat l'avís de seguretat 2847140 per oferir informació sobre la vulnerabilitat.
L'equip de desenvolupament de Metasploit ha publicat un exploit funcional per aprofitar-se de la vulnerabilitat. És d'esperar que en breu els principals kits d'explotació s'actualitzin amb mòduls per utilitzar-la.
 
L'identificador per aquesta vulnerabilitats és:
 
 
Referències
 
Avís de seguretat de Microsoft
 
Kit d'Eines d'Experiència de Mitigació Millorada (EMET)
Publicat a: Avisos