<b>
Otra nueva
vulnerabilidad encontrada en Microsoft Internet Explorer afecta a sus versiones
8 y 9 y está siendo utilizada por los criminales cibernéticos. Las
configuraciones específicas de Internet Explorer (IE) 6, 7, 8, 9, 10 y 11
también son potencialmente vulnerables. </b>
Esta vulnerabilidad permite a los
atacantes ejecutar código en una máquina con sólo una visita del usuario a un sitio
web malicioso. Esto puede ocurrir, por ejemplo, cuando el usuario es engañado a
hacer clic en un enlace de un correo electrónico o a través de sitios web
legítimos que estén comprometidos.
"Cerca del 70 por ciento de los usuarios
empresariales de Windows son susceptibles a esta vulnerabilidad de Día Cero en
IE", dijo Alex Watson, director de investigación de seguridad de Websense.
"Revisamos los feeds de telemetría de solicitudes globales de terceros
en tiempo real para determinar el alcance inicial. Mientras que la
vulnerabilidad parece afectar a todas las versiones de IE, por el momento sólo
los ataques parecen estar destinados a los usuarios de IE8 e IE9 que ejecutan sistemas
operativos Windows 7 y XP. Invitamos a los administradores de TI a instalar el
parche Microsoft Fix-It (CVE-2013 – 3893 MSHTML Shim Workaround) para detener
la vulnerabilidad mientras esperan un parche oficial de Microsoft”.
La vulnerabilidad corresponde a una ejecución
remota de código. Existe cuando Internet Explorer obtiene acceso a un objeto en
la memoria que se ha eliminado o no se ha asignado correctamente. La
vulnerabilidad podría dañar la memoria, permitiendo al atacante ejecutar código
arbitrario y afectar a los usuarios actuales de Internet Explorer. Un usuario
puede ser engañado para visitar un sitio web especialmente diseñado para
aprovecharse de esta vulnerabilidad a través de IE.
Un atacante que explote con éxito esta
vulnerabilidad podría obtener los mismos derechos que el usuario actual. Los
usuarios que cuenten con derechos administrativos pueden verse más afectados
que aquellos cuyas cuentas estén configuradas con pocos derechos de usuario en
el sistema.
A la vulnerabilidad se le ha asignado el nombre
CVE-2013-3.893. Microsoft ha lanzado una KB2887505 que provee la solución Fix-It. Actualmente hay un parche disponible que será descrito en
este blog. Puede encontrarse más información acerca de la vulnerabilidad en esta
Asesoría Microsoft: 2887505. Si usted utiliza un navegador
Internet Explorer, le sugerimos que aplique Fix-It
tan pronto como sea posible y que también coloque un parche en su sistema tan
pronto como sea posible.
Por el momento, los ataques que utilizan esta
vulnerabilidad están muy enfocados y limitados en la región de Japón. Aunque
puede que aún no afecte a todos, siempre y cuando Fix-It esté instalado, los atacantes pueden analizar la parte del
código que se va a reparar y reproducir una vulnerabilidad. En un corto período
de tiempo, una explotación para esta vulnerabilidad podría llegar a ser parte
de otros kits de explotaciones conocidos, sin limitarse a una región en
particular. Los investigadores de Websense han implementado la protección en
tiempo real contra esta vulnerabilidad y están continuamente monitoreando Websense
ThreatSeeker® Intelligence Cloud para
indicaciones sobre si la explotación CVE-2013-896 está siendo adoptada por los
cibercriminales y/o integrada en paquetes de exploits.
<br>