Video: Internet Explorer Bug 2014 (Zero Day Bug) Fix. (Noviembre 2024)
Microsoft lanzó un "Fix It" que aborda una vulnerabilidad de día cero en versiones anteriores de Internet Explorer que se utilizó para comprometer a los visitantes del sitio web del Consejo de Relaciones Exteriores el mes pasado.
La vulnerabilidad de día cero está relacionada con la forma en que IE accede a "un objeto n memoria que se ha eliminado o no se ha asignado correctamente", dijo Microsoft en un aviso de seguridad el 29 de diciembre. El problema está presente en Internet Explorer 6, 7, y 8. Los nuevos IE 9 y 10 no se ven afectados.
El "Fix It" no es un parche permanente, sino un mecanismo temporal que puede usarse para proteger a los usuarios hasta que la actualización de seguridad esté lista. Microsoft no ha revelado si la actualización estará lista para el martes de parches de enero, programado para el 8 de enero.
"En este punto, se recomienda encarecidamente aplicar Fix it si no puede actualizar a Internet Explorer 9 o 10 o si aún no ha aplicado una de las soluciones", escribió Johannes Ullrich de SANS Technology Institute en Internet Storm. Centro de blog.
Conducir por ataques de descarga
Esta falla de seguridad es particularmente peligrosa porque los atacantes pueden explotarla en un ataque de descarga automática. Las víctimas que visiten el sitio web atrapado por los bobos serán infectadas sin hacer clic ni hacer nada en el sitio.
Los atacantes alteraron el sitio web del Consejo de Relaciones Exteriores para explotar esta falla, informaron investigadores en FireEye la semana pasada. Los visitantes del sitio web del grupo de expertos en política exterior se infectaron con el malware Bifrose, una puerta trasera que permite a los atacantes robar archivos almacenados en la computadora.
El hecho de que el sitio de CFR haya sido manipulado implica que las víctimas seleccionadas son personas interesadas en la política exterior de Estados Unidos, dijo Alex Horan de CORE Security a SecurityWatch . "Obtener el control de sus máquinas y poder leer todos sus documentos locales sería un tesoro de información", dijo Horan. Los ataques de día cero son "caros" en el sentido de que son más difíciles de desarrollar, por lo que ese objetivo debe valer la pena, dijo.
Las víctimas se concentran actualmente en América del Norte, lo que sugiere una campaña de ataque dirigido, dijo Symantec Security Response en su blog.
El código malicioso sirvió el exploit a los navegadores cuyo idioma del sistema operativo era inglés (EE. UU.), Chino (China), chino (Taiwán), japonés, coreano o ruso, escribió Darien Kindlund de FireEye.
CFR pudo haber sido infectado desde el 7 de diciembre, dijo Chester Wisniewski, asesor de seguridad de Sophos. Al menos cinco sitios web adicionales han sido manipulados, "lo que sugiere que el ataque está más extendido de lo que se pensaba originalmente", pero parece que no hay un vínculo obvio entre las víctimas, dijo Wisniewski.
No es inusual ver ataques durante la temporada navideña, dijo a SecurityWatch Ziv Mador, director de investigación de seguridad en Trustwave. "Ocurre porque la respuesta de los proveedores de seguridad, del proveedor de software y del equipo de TI de la organización afectada podría ser más lenta de lo habitual", dijo Mador.
Solucionarlo y soluciones
Los usuarios que no pueden actualizar a IE 9 o 10 o no pueden aplicar el Fix It deben usar un navegador web alternativo hasta que esté disponible el parche completo. Microsoft también recomendó que los usuarios tengan un firewall instalado y se aseguren de que todos los productos de software y seguridad estén completamente actualizados y actualizados. Como este ataque usa Java y Flash, Jamie Blasco de AlienVault recomendó evitar el software de terceros en el navegador por el momento.
Si bien Fix It es fácil de aplicar y no requiere reinicio, "tendrá un pequeño efecto en el tiempo de inicio de Internet Explorer", escribió Cristian Craioveanu, miembro del equipo de ingeniería de MSRC, en el blog de MSRC. Cuando el parche final finalmente esté disponible, los usuarios deben desinstalar la solución para acelerar el tiempo de inicio del navegador nuevamente.
Este ataque fue "otro recordatorio conmovedor" de que trabajar en la computadora como usuario no administrativo puede ser rentable en estas situaciones, dijo Wisniewski. Ser un usuario no privilegiado significa que los atacantes están limitados en la cantidad de daño que pueden causar.
Para obtener más información de Fahmida, síguela en Twitter @zdFYRashid.