|
Próxima actualización crítica de Internet Explorer
|
|
VSantivirus No. 1973 Año 9, viernes 2 de diciembre de 2005
Próxima actualización crítica de Internet Explorer
http://www.vsantivirus.com/02-12-05.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Microsoft publicaría una actualización crítica para Internet Explorer, antes de la fecha de la próxima liberación de parches (segundo martes del mes).
Aunque la fecha de publicación de parches está prevista para el próximo martes 13 de diciembre, es muy probable que Microsoft publique antes un parche para el Internet Explorer, debido a que ya existe código malicioso que se vale de una peligrosa vulnerabilidad no corregida aún. Este código puede descargarse y ejecutarse en los equipos vulnerables, por el simple hecho de visitar una página Web maliciosa.
El problema fue reportado en mayo de 2005, y en aquel momento, la única consecuencia anunciada luego de su explotación, era que el navegador dejaba de responder y se cerraba sin ninguna clase de advertencia. Pero recientemente, la publicación de nueva información y de un exploit más elaborado, abrió la posibilidad de ejecutar código de forma remota.
Esta semana, Microsoft advirtió la aparición de un troyano (TrojanDownloader.Win32/Delf-DH), que se vale de este error. "Este caballo de Troya se descarga automáticamente en la computadora del usuario cuando el mismo visita ciertas páginas Web", indicó la compañía.
NOD32 detecta como JS/Exploit.CVE-2005-1790 (o una variante), al script que intenta descargar el mencionado troyano, protegiendo al usuario antes de que el código malicioso tenga oportunidad de ejecutarse en su equipo.
Aunque Microsoft no lo ha anunciado específicamente (al menos no al momento de la publicación de esta noticia), muchos expertos creen inminente la liberación de un parche fuera de la fecha habitual.
De todos modos, el SANS Internet Storm Center advierte que aunque la actualización esté próxima, mientras tanto sigue siendo vital que se tomen precauciones.
La vulnerabilidad provoca la corrupción de la memoria utilizada por los programas afectados (Internet Explorer entre ellos), cuando dichos programas procesan páginas HTML conteniendo llamadas a objetos "window()" en un evento "onload". En el caso del Internet Explorer, cualquier página maliciosa que sea visualizada por él, puede provocar la ejecución de código.
Además de mantener actualizado su antivirus, VSAntivirus aconseja la configuración sugerida en el siguiente artículo, ya que la misma disminuye el riesgo del uso malicioso de esta vulnerabilidad, y de cualquier otra relacionada con la ejecución de scripts:
Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm
Relacionados:
Exploit.CVE-2005-1790. Detección para "body onLoad"
http://www.vsantivirus.com/exploit-cve-2005-1790.htm
Ejecución de código en IE (JavaScript window)
http://www.vsantivirus.com/vul-ie-window-211105.htm
Vulnerabilidad "body onLoad" en Mozilla Firefox
http://www.vsantivirus.com/vul-firefox-bodyonload-211105.htm
CVE-2005-1790 (Common Vulnerabilities and Exposures project)
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1790
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|