martes, 19 de enero de 2010

Microsoft prepara un parche de emergencia de IE para contrarrestar exploit público.

Microsoft empezó a dejar trascender pistas claras sobre un parche de emergencia para Internet Explorer que sería liberado muy pronto para contrarrestar los ataques dirigidos y la publicación de un código de explotación para una vulnerabilidad "navegue y quede bajo control" en su navegador web insignia.

La actualización fuera de calendario será liberada una vez que la compañía quede satisfecha con que haya sido probado apropiadamente en todas la versiones afectadas de Windows. Esto podría suceder tan pronto como este mismo fin de semana.

[ VEA: Microsoft dice que Google fue hackeado con un 0 day de IE ]

La decisión de lanzar el parche de IE fuera del calendario programado de Microsoft de los martes de parches, viene después de la publicación de un código en la herramienta de ataque Metasploit.

El código Metasploit sólo funciona contra el Internet Explorer 6 pero hay afirmaciones en la comunidad de investigadores de seguridad sobre que la vulnerabilidad ha sido explotada exitosamente en IE7 (Windows Vista) así como también en IE6 y en Windows XP.

"[Tweet-dinodaizovi]:Y ahora mi exploit Aurora funciona
en IE7 en Vista además de IE6, IE7 en XP.
Recuerden niños, DEP no sirve de nada
si la aplicación no elige usarlo."

La vulnerabilidad fue descubierta durante los ataques de día cero contra varias compañías muy importantes de EEUU, incluyendo Google, Adobe y Juniper Networks. Durante esos ataques, malware de robo de información explotaron la falla contra sistemas que corrían IE6 en Windows XP.

[ Vea: Adobe confirma brecha 'sofisticada y coordinada' ]

Microsoft dice que los ataques actuales siguen "dirigidos a un número muy limitado de corporaciones" y solo son efectivos contra el Internet Explorer 6. Sin embargo, con el código del exploit ahora en Metasploit, los proveedores de malware pueden comenzar a juguetear con exploits ajustados para versiones mas nuevas del navegador.

Ahora, Microsoft está implorando a sus clientes para que actualicen inmediatamente a IE8. Una página de guía especial ha sido publicada para ofrecer información sobre como mitigar esta vulnerabilidad y evitar ataques.

El equipo de Microsoft’s Security Research & Defense (MSRD) ha creado y publicado una herramienta de un solo clic "Repárelo" ("Fix it") que permite a los usuarios habilitar DEP (Prevención de ejecución de Datos) en versiones más antiguas del navegador. DEP, una mitigación crucial anti-exploits, está habilitado por defecto solo en IE8.

Aquí un video que muestra el exploit en Metasploit funcionando:

The "Aurora" IE Exploit in Action from The Crew of Praetorian Prefect on Vimeo.

Fuente: http://blog.segu-info.com.ar/


Traducción: Raúl Batista - Segu-info
Autor: Ryan Naraine
Fuente: Blogs ZDnet

Saludos a Raúl.

6 comentarios:

- Raúl - dijo...

Les faltó copiar esto del post original:

Traducción: Raúl Batista - Segu-info
Autor: Ryan Naraine
Fuente: Blogs ZDnet

xneo dijo...

Con el enlace creo que sera suficiente, es lo correcto.

- Raúl - dijo...

Estimado xneo, si no cumple la licencia de Creative Commons con que fue publicado el post, un enlace genérico, que ni siquiera apunta a la nota, no es suficiente.

Lo que dice esa licencia es claro, no hace falta interpretar nada:
"Atribución — Usted debe atribuir la obra en la forma especificada por el autor o el licenciante."

Entonces si pedimos poner los datos indicados, x favor háganlo. Entiendan que a uno le gusta ser reconocido por su trabajo (la traducción en este caso).

xneo dijo...

Bien, no hay problema si hay que ponerlo se pone y ya esta, saludos.

- Raúl - dijo...

Te agradezco mucho por tu comprensión y receptividad.

Saludos.

xneo dijo...

Nada hombre, es lo justo.