News

Los parches de IE más interesantes del martes

Ayer Microsoft lanzó doce parches de seguridad. Dos de los más interesantes resuelven vulnerabilidades en Internet Explorer.

La primera de las dos vulnerabilidades de Internet Explorer se conoce como CVE-2011-0096, y muestra resultados idénticos XSS debido a una falla en el código del navegador.

Microsoft lanzó el parche once días después de haber ofrecido un instalador “Fix it” para mitigar la amenaza. Y el parche llega 24 días después de la fecha de lanzamiento de la vulnerabilidad en China. Un pirata llamado d4rkwind fue el autor de la versión original y la agregó a la quinta edición de la revista china “Ph4nt0m Webzine 0x05″.

Si, como yo, no eres fanático de las traducciones automáticas, puedes encontrar datos interesantes del exploit aquí.

Según su descripción en CVE, “La implementación MHTML en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, R2 y Windows 7 no controla bien el formato MIME en una solicitud para bloquear contenidos de un documento, lo que permite que los atacantes lancen ataques cross-site scripting (XSS) mediante un sitio web alterado al que se visita con Internet Explorer”.

Microsoft publicó el Microsoft Security Advisory (no el boletín de seguridad) de esta amenaza el 28 de enero de 2011, el último viernes de enero.

El 28 de enero también apareció una entrada en el blog de Investigación y Defensa de Seguridad de Microsoft, donde se describía a la amenaza como una “inyección de script MHTML”. “Cualquier servicio que permita que las acciones del usuario se reflejen de vuelta hacia él pueden resultar afectado por este problema. Pero el impacto de la inyección del script en un servicio depende de cómo esté implementado el mismo servicio. Así, el impacto sigue siendo un problema cross-site del lado del servidor, pero la vulnerabilidad está en el cliente”.

Mientras tanto, Microsoft lanzó una herramienta “Fix It” para mitigar la amenaza de forma temporal. Microsoft le puso su firma digital el 27 de enero y la publicó y ofreció al público el 28. El archivo “MicrosoftFixit50602.msi” pesa 649 Kb. El archivo hace que la solución temporal se configure de forma automática para bloquear el protocolo MHTML para evitar que se ejecuten scripts como javascript. Pero había unos pequeños problemas al ejecutar la herramienta Fix It. “Impacto de la solución provisional: el protocolo MHTML se restringirá para evitar que se ejecuten códigos en todas las zonas de un documento MHTML. Esto afectará cualquier aplicación que utilice MHTML. Pero no afectará los script en archivos HTML estándar”. Ahora que se ha lanzado el parche, los usuarios pueden simplemente instalar el parche y no la herramienta Fix It.

También es interesante la vulnerabilidad del analizador sintáctico CSS de IE que se explotaba con el nuevo Paquete de Exploits Eleonore, que se vendía por más de $2.000 con la nueva vulnerabilidad, unos cuantos exploits nuevos y una interesante funcionalidad para burlar a los investigadores y evitar que se rastree a los usuarios maliciosos. Un investigador chino hizo pública la vulnerabilidad desde al menos finales de noviembre.

Mientras escribía esta entrada, Adobe lanzó algunos parches importantes.

Los parches de IE más interesantes del martes

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada