Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Cómo protegernos de la vulnerabilidad CVE-2006-1359
 
VSantivirus No. 2094 Año 10, lunes 3 de abril de 2006

Cómo protegernos de la vulnerabilidad CVE-2006-1359
http://www.vsantivirus.com/jl-030406.htm

Por Jose Luis Lopez (*)
videosoft@videosoft.net.uy


¿Es necesario un parche no oficial para protegernos de la vulnerabilidad identificada como CVE-2006-1359?

Algunos de nuestros lectores nos han preguntado sobre el tema, porque se han publicado algunos parches no oficiales para proteger temporalmente de los efectos de esta vulnerabilidad a los usuarios que navegan con Internet Explorer.

En el pasado, cuando existió un peligro inminente de infección (recordar el problema con los archivos Windows Meta File), y ante la política de Microsoft de no liberar de inmediato una solución al problema, insistimos en la necesidad de instalar un parche no oficial, aún cuando no es nuestra costumbre hacerlo (ver "El problema WMF y la ética de una computación confiable", http://www.vsantivirus.com/01-01-06.htm).

Sin embargo, en esta ocasión, y a pesar de que seguimos discrepando con el hecho de que (a no ser que surjan novedades en las próximas horas), recién el 11 de abril sería liberada la solución oficial, creemos que el problema actual no amerita el uso de parches de terceros. Recordemos que estos, muchas veces, pueden provocar consecuencias no pensadas en el funcionamiento de un equipo, o un dolor de cabeza enorme a los responsables de redes corporativas, donde son totalmente desaconsejados.

Una solución fácil podría ser que dijéramos "usemos otro navegador". Pero no la consideramos una opción, por dos razones. Una, que más del 85 por ciento de los usuarios utilizan Internet Explorer, y la mayoría lo seguirá haciendo. La otra es que el uso de navegadores alternativos no es la panacea para todos los problemas, y hasta podría ser un error mucho más grave por aquello de la confianza. Es cierto que otros navegadores pueden no ser afectados por tal o cuál vulnerabilidad, pero también hay que ser muy conciente de que existen problemas en ellos, y no todos solucionados.

Usemos el navegador que usemos, jamás debemos pensar que haciéndolo estamos protegidos de todos los peligros que existen en la red. Por ello, sugerir un navegador u otro para protegernos de tal o cual vulnerabilidad, nunca puede ser una opción responsable.

En nuestro laboratorio, hemos estado siguiendo la evolución de los exploits surgidos hasta el momento para la vulnerabilidad CVE-2006-1359. Ninguno puede eludir la configuración del Internet Explorer recomendada en nuestro artículo "Configuración personalizada para hacer más seguro el IE". También es lo que Microsoft recomienda al sugerir la desactivación del Active Scripting.

Si en cambio desea optar por un software de protección, podemos sugerirle ESET NOD32 Antivirus, que detecta de forma heurística estos exploits, con el nombre de JS/Exploit.CVE-2006-1359. NOD32 permite navegar de forma segura por la red sin temor de convertirse en una víctima de estas amenazas. Una versión gratuita de evaluación de 30 días, totalmente funcional, puede ser descargada de http://www.vsantivirus.com/nod32.htm

Cualquiera sea la opción que elija para protegerse, recuerde que esta clase de vulnerabilidad pone en riesgo la integridad de su equipo, simplemente por visitar un sitio web comprometido. Una vez que ello ocurre, el código que se puede ejecutar en su PC, permite que el mismo sea tomado por atacantes remotos, y convertido en un ordenador "zombi", obedeciendo las instrucciones remotas sin que usted se percate de ello, salvo por la perdida de rendimiento, y en ocasiones, ocasionando el malfuncionamiento del sistema.

Una computadora zombi, puede servir a los piratas informáticos para sus actividades ilegales, tales como el envío de spam, la propagación masiva de otros gusanos, o el envío de correo destinado al robo de identidades (phishing).

NOTA 12/04/06: Microsoft publicó el parche para esta vulnerabilidad. Más información: "MS06-013 Actualización acumulativa para IE (912812)"
http://www.vsantivirus.com/vulms06-013.htm



Relacionados:

MS06-013 Actualización acumulativa para IE (912812)
http://www.vsantivirus.com/vulms06-013.htm

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm

Exploit.CVE-2006-1359. Explota vulnerabilidad en IE
http://www.vsantivirus.com/exploit-cve-2006-1359.htm

Aumenta el peligro con vulnerabilidad CVE-2006-1359
http://www.vsantivirus.com/jl-260306.htm

Alerta amarilla por exploit a vulnerabilidad en IE
http://www.vsantivirus.com/jl-240306.htm

Ejecución de código en IE con "createTextRange"
http://www.vsantivirus.com/vul-ie-createtextrange-220306.htm

Vulnerability Summary CVE-2006-1359
http://nvd.nist.gov/nvd.cfm?cvename=CVE-2006-1359

CVE-2006-1359
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1359

BUGTRAQ:20060322 IE crash
http://www.securityfocus.com/archive/1/428441

Microsoft Internet Explorer (mshtml.dll) Remote Code Execution
http://www.computerterrorism.com/research/ct22-03-2006

Vulnerability Note VU#876678
Microsoft Internet Explorer createTextRange() vulnerability
http://www.kb.cert.org/vuls/id/876678

Microsoft Internet Explorer CreateTextRange Remote Code Execution Vulnerability
http://www.securityfocus.com/bid/17196

Advisory ID : FrSIRT/ADV-2006-1050
Microsoft Internet Explorer "createTextRang" Remote Code Execution Vulnerability
http://www.frsirt.com/english/advisories/2006/1050

Secunia Advisory: SA18680
Microsoft Internet Explorer "createTextRange()" Code Execution
http://secunia.com/advisories/18680/

New publicly disclosed vulnerability in Internet Explorer
http://blogs.technet.com/msrc/archive/2006/03/22/422849.aspx

Microsoft Security Advisory (917077) - Vulnerability in the way HTML Objects Handle Unexpected Method Calls Could Allow Remote Code Execution
http://www.microsoft.com/technet/security/advisory/917077.mspx


(*) Jose Luis Lopez es el responsable de contenidos de VSAntivirus.com, y director técnico y gerente general de NOD32 Uruguay.


[Última modificación: 12/04/06 04:47 -0300]




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2006 Video Soft BBS