1

Nuevo Día Cero de IE (CVE-2012-4792)

microsoft security advisoryArrancó 2013 y como se esperaba, sea época navideña o no, los malvados (sea un atacante o un defensor) no descansan y es por ello que comenzamos con nuestro blog de 2013 con detalles de CVE-2012-4792, una vulnerabilidad de día cero para Internet Explorer.

La Websense ThreatSeeker Network ya ha detectado casos en los que se explota esta vulnerabilidad, lo que no sorprende dado que la explotación está disponible públicamente como un módulo de Metasploit y por lo tanto es probable que los ataques sigan propagándose.

“Apenas estamos entrando al año nuevo y ya estamos viendo nuevas amenazas para la seguridad. Esta vulnerabilidad de Día Cero de IE hace presa a quienes utilizan versiones anteriores de IE, una táctica típica que utilizan los autores de malware. No se tomarían la molestia de crear estas explotaciones si no supieran que se utilizan ampliamente versiones anteriores de este explorador. Así que al igual que mucha gente decide entrar a un gimnasio para iniciar el año yo le urgiría a las compañías a hacer lo mismo y fortalecer su seguridad”, señaló Carl Leonard.

Los clientes de Websense están protegidos contra esta tendencia gracias a Websense ACE (Advanced Classification Engine).

La vulnerabilidad que se anunció recientemente en Microsoft Security Advisory 2794220 afecta a los usuarios de las versiones 6, 7 y 8 de Microsoft Internet Explorer y podría permitir a los atacantes ejecutar de forma remota código en las máquinas vulnerables cuando la víctima visita un sitio malicioso.

Como ya se ha visto incontables veces las tácticas típicas para persuadir a las víctimas de visitar estos sitios maliciosos a menudo incluyen engañarlos para que den clic en los enlaces contenidos en correos electrónicos falsos, o simplemente comprometer sitios legítimos para entregar descargas maliciosas a sus visitantes desprevenidos.

Esta vulnerabilidad particular es causada por la forma en que Internet Explorer accede a un objeto en la memoria que se ha eliminado o que se ha asignado incorrectamente. Esta explotación puede provocar la corrupción de la memoria, lo que en consecuencia podría permitir que el código de un atacante se ejecute dentro del contexto del usuario activo o como si estuviera siendo ejecutado por ese usuario.

Adolfo Manaure

Entusiasta seguidor de la tecnología y las innovaciones que cambian el mundo. Director Editorial y COO en The HAP Group.