Desde hace tiempo se está informando a través de algunos medios especializados de la existencia del exploit 0-day, el 3 de Noviembre, Microsoft informó de esta vulnerabilidad en casi todas las versiones de Internet Explorer.
Según se informa, es posible aprovechar un fallo que se produce en la memoria al cargar una web, creada a medida para provocar el fallo, para conseguir privilegios de ejecución remota. Una vez conseguidos dichos privilegios es posible ejecutar cualquier aplicación y tomar el control en el equipo que ha visitado la página.
Microsoft negaba que se hubiera producido esta circunstancia, aunque la prueba del concepto, objeto de este exploit ya está publicada en Internet. Este agujero de seguridad afecta a Internet Explorer 6, 7 y 8 y es capaz de saltarse las medidas de seguridad ASLR (Address Space Layout Randomization) y DEP (Data Execution Prevention).
Como ya se informó anteriormente ("VirusTotal: Un mega-antivirus on-line"), hay infinidad de fallos de seguridad que aún no se han detectado por los responsables del software, pero que pueden estar siendo aprovechados por toda una retahíla de virus, troyanos, etc...
Al parecer, según se informa desde Security By Default, el antivirus Microsoft Security Essentials, es capaz de tener el exploit, pero como se comentaba en el artículo sobre VirusTotal, la detección de los virus se van implementando en los antivirus tras haberlo identificado, de modo que quizás sea mejor cambiar de navegador web.
A continuación tenéis unos consejos válidos para intentar mitigar cualquier vulnerabilidad:
- Utilizar las zonas de seguridad de Internet Explorer. Si se eleva a "alta" el nivel de seguridad de la zona de Internet del navegador, se evitarían muchísimos de los ataques actuales. Esta posibilidad está disponible en las opciones del navegador. Si se tienen problemas para visualizar páginas legítimas, basta con añadirlas a la lista de confianza.
- Utilizar Enhanced Mitigation Experience Toolkit (EMET) de Microsoft. Esta herramienta permite que todas las DLL cargadas por un programa sean obligadas a usar ASLR. Esto quiere decir que serán colocadas en lugares aleatorios de la memoria y el exploit que intente apoyarse en ellas para funcionar, no lo hará.
- Ahora que están de moda las sandbox desde que Adobe la implementa en su lector, cabe recordar que existen programas que permiten "encapsular" en una sandbox otras aplicaciones. En concreto, por ejemplo sandboxie (gratuito) permite ejecutar el navegador dentro de un entorno virtual. Cualquier ataque no pasaría al entorno "real" del sistema.
- Existen aplicaciones como WehnTrus (gratuita) que permiten implementar ASLR en los sistemas operativos de Microsoft que no lo soportan, como Windows XP y 2003.
No hay comentarios:
Publicar un comentario