Nuevos ataques aprovechan un fallo sin resolver de Explorer

Un fallo de Explorer hecho público hace dos meses está siendo utilizado en nuevos ataques on-line. Microsoft ha advertido que, aunque el fallo fue descubierto en enero, ahora está siendo utilizado en ataques dirigidos.

El fallo de Explorer, que aún no ha sido resuelto, ha sido utilizado en “ataques limitados y dirigidos”, han declarado desde Microsoft en una actualización de su aviso de seguridad  sobre el tema.

Google ha ofrecido algunos detalles más al respecto. “Hemos notado algunos ataques muy concretos, y, al parecer, dirigidos contra nuestros usuarios por motivos políticos. Creemos que los activistas pueden haber sido un objetivo específico del mismo. También hemos visto ataques contra usuarios de otras páginas sociales muy populares”.

El ataque se activa cuando la víctima es engañada para que visite una página Web maliciosa, lo que se conoce como un ataque “drive-by”. Este tipo de ataques proporcionan al atacante un modo de secuestrar el navegador de la víctima y acceder así a aplicaciones Web sin autorización.

El fallo radica en el software de análisis Windows MHTML (Mime HTML), utilizado por Internet Explorer y afecta a todas las versiones soportadas por Windows. Fue divulgado en la lista de correo Full Disclosure de enero.

Microsoft ha lanzado una herramienta Fix-it que los usuarios pueden descargarse para resolver el problema, pero no han dicho cuándo o incluso si tiene previsto impulsar una actualización de seguridad integral para todos los usuarios.

Google tampoco está diciendo quién fue atacado en este último incidente, pero los grupos activistas chinos han sido el foco de ciberataques en el pasado. Esto podría ser otro ejemplo de un esfuerzo continuo y metódico para rastrear y robar información de los activistas pro-democracia y tibetanos.

Ahora que el fallo está siendo explotado, la presión a Microsoft está creciendo para que produzca una solución fiable para el problema, que pueda ser lanzada a cientos de millones de clientes.

“Por ahora, recomendamos a los usuarios y corporaciones afectadas que consideren seriamente el despliegue temporal de Fix-it para bloquear este ataque hasta que esté disponible un parche oficial”, han dicho desde Google.

Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies