0-day que afecta a todas las versiones de IE

Windows Técnico

Sindicación

Proximos HOLs

Loading...

Antes de empezar para los que no estén familiarizados con este termino 0-day o día zero se les va a explicar que dicho termino hacer referencia a un ataque contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de una vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto, en este caso para Microsoft.


Imagen 1: Logo de IExplorer.

Alex Watson, director de investigación de seguridad de Websense advierte que un nuevo fallo en el navegador de Microsoft Internet Explorer afecta al 70 por ciento de los usuarios que lo utilizan. Este fallo está categorizado como crítico y tiene asignado como identificador de la vulnerabilidad (CVE-2013-3893) la cual hace uso de ella el exploit que está afectando en Windows XP, Vista, 7, 8, 8.1 en las versiones del navegador IE 8 y 9 por defecto y con configuraciones especificas, a las versiones 6,7,8,9,10 y 11 siendo estas potencialmente vulnerables. Este exploit logra su cometido que no es otro que ejecutar código en una maquina con solo una visita del usuario a un sitio web malicioso. Esto puede ocurrir cuando un usuario es incitado a hacer clic en un enlace de un correo electrónico o a través de sitios web legítimos que esta comprometidos.

Aunque afecta a otras versiones, por el momento sólo los ataques parecen estar destinados a los usuarios de IE8 e IE9 que navegan con sistemas operativos Windows 7 y XP.


Imagen 2: Exploit kit Blackhole.

Por ello no es de extrañar que Exploit kits estén integrando estos exploits en su arsenal para obtener un mayor alcance en su campaña de infección. Mientras tanto Microsoft propone una solución temporal para mitigar el fallo que desactiva algunas funciones del navegador. El parche se llama Microsoft Fix-It (CVE-2013 - 3893 MSHTML Shim Workaround) disponible en este enlace, también se adjunta este otro enlace con el Security Advisory de Microsoft donde se detalle ampliamente información sobre esta vulnerabilidad y sistemas afectados.

Para los usuarios que utilicen otros navegadores no deben de preocuparse por esta vulnerabilidad, pero desde windowstecnico.com se recomienda tener actualizado su navegador por defecto , programas y sistemas operativo que este utilizando.

Además si estás interesado en el mundo de la seguridad y te ha gustado el artículo te recomendamos estos dos libros Pentesting con Kali y Metasploit para Pentesters, también puedes  suscribirte al Canal RSS de Windows Técnico, o seguirnos por el Canal Google+ de Windows TécnicoTwitter para estar al día de las novedades e información técnica de interés.

clip_image021[4]


Enviado sep 26 2013, 05:06 por rmartin

Añadir un comentario

(requerido)  
(opcional)
(requerido)  
Recordarme
If you can't read this number refresh your screen
Enter the numbers above: