DESCUBIERTAS NUEVAS WEB QUE EXPLOTAN LA ACTUAL VULNERABILIDAD 0-DAY DEL INTERNET EXPLORER

Cuando dimos la noticia del descubrimiento de una nueva vulnerabilidad 0-day en las versiones 6,7 y 8 del navegador Internet Explorer, ya nos imaginábamos que este asunto daría mucho que hablar. Entonces ya avisábamos del uso malicioso que se estaba realizando de la web del Council on Foreign Relations para propagar malware entre sus usuarios aprovechándose de esta vulnerabilidad. No obstante, parece que no era la única web que lo estaba haciendo sin saberlo.

Investigaciones posteriores han demostrado que, al menos, otra web perteneciente a Capstone Turbine Corp. (empresa dedicada a la construcción de equipamiento para la generación de energía) ha estado infectada con malware que se aprovecha de otra vulnerabilidad desde septiembre y de esta vulnerabilidad reciente de Internet Explorer 6-8 desde el 18 de diciembre.

El hecho de haberse detectado la realización de este ataque desde estas dos importantes webs y, sobre todo, la inclusión de herramientas para explotarla con el conocido framework Metasploit ha hecho que Microsoft se apresurara a proporcionar una serie de pasos para que evitemos vernos afectados y el lanzamiento, unos días después, de una herramienta Fix It para solucionar el problema hasta que se lancen los correspondientes parches de seguridad.

Debido a que el lanzamiento de un posible parche que solucione este agujero de seguridad no está previsto hasta la semana que viene, como mínimo, es altamente recomendable instalar esta solución temporal si, por algún motivo, no podemos actualizar Internet Explorer a una versión más reciente (9 o 10).

Asimismo, la recomendación del uso de la herramienta EMET que Microsoft viene aconsejando desde hace tiempo para evitar los efectos de exploits similares, es otro síntoma más de la importancia de prevenir estos ataques frente a las reacciones que se suelen adoptar a posteriori para frenarlos. Este cambio de filosofía no es algo fortuito y tiene que ver con la situación actual de explotación constante de vulnerabilidades.

Fue precisamente uno de los creadores de Metasploit quien diseñó la herramienta EMET para ayudarnos a defendernos de este tipo de ataques y supone adoptar una defensa proactiva frente a estos en lugar de esperar a que se publique un parche y quedar expuestos durante días o semanas. Se trata, al fin y al cabo, de una aproximación similar a la que vienen haciendo las casas antivirus desde hace años, aunque centrándose únicamente en detectar y bloquear las técnicas usadas por los exploits para saltarse otras protecciones incluidas en Windows como DEP y ASLR.

Este cambio en el manejo de las vulnerabilidades es bueno para los usuarios y, si bien no nos protegerá al cien por cien de todos los ataques que se intentan aprovechar de las múltiples vulnerabilidades de Windows presentes y futuras, sí que supone una nueva opción con la que defenderse. Además, combinado con un antivirus puede hacer bajar notablemente los casos de infecciones provocadas por estas vulnerabilidades, por lo que es recomendable tenerla presente.

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con
info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies