Página principal
| Foro de MundoPC.NET Foros de ayuda | Mapa Web Mapa del sitio  
 | ¡Intercambio de enlaces! |
¿Qué opinas?

¿Qué usas para juegos: PC o Consola?

Ver resultados

Loading ... Loading ...
Archivos

Recomendaciones contra la última vulnerabilidad en Internet Explorer


Metasploit ha creado y hecho público un exploit que permite aprovechar  una de las vulnerabilidades que Internet Explorer sufre en estos días y  no ha corregido aún. En realidad ya existía un exploit público para este  fallo, solo que ahora Microsoft lo ha reconocido. Ofrecemos algunas  recomendaciones para mitigar el problema hasta que exista parche.
El día 8 de diciembre se hacía público un fallo en el procesamiento de  Cascading Style Sheets (CSS) que permitía provocar una denegación de  servicio (que Internet Explorer dejase de responder) de forma sencilla  con sólo visitar una web. En principio, las denegaciones de servicio en  navegadores no son del todo graves, sino más bien una incomodidad para  el usuario. Además, son fáciles de provocar con JavaScript.

El problema con ciertas denegaciones de servicio es que a veces pueden  ir más allá, y acabar en ejecución de código (no es la primera vez que  ocurre). El hecho de que una aplicación deje de responder puede ser el  indicio de que existe alguna forma de controlar el flujo de  instrucciones. Si es así, el problema es muy grave. Y esto precisamente  es lo que ocurrió el día 14. Algunos investigadores descubrieron cómo ir  más allá y ejecutar código arbitrario en lo que parecía una simple  denegación de servicio. Afectaba a Internet Explorer 6, 7 y 8.

Muy poco después, Nephi Johnson de breakingpointsystems.com, publicaba  el código necesario para aprovechar la vulnerabilidad. El día 23 de  diciembre el fallo se añade al popular Metasploit. La diferencia con  respecto al anterior, es que ahora el exploit podía eludir DEP y ASLR en  Vista y 7. Esto es relativamente sencillo últimamente, debido a la carga  dinámica en Internet Explorer de librerías que no están marcadas para  utilizar ASLR (en este caso mscorie.dll) y el uso de RoP (return  oriented programming).

Ese mismo día Microsoft reconoce el fallo y comienza a trabajar en él  para solucionarlo. No se tiene constancia de que esté siendo aprovechado  por atacantes aún para instalar malware (aunque sin duda es lo más  probable).

Damos algunas sugerencias para mitigar el fallo. En realidad, los  consejos son válidos para intentar mitigar cualquier vulnerabilidad:

* Utilizar las zonas de seguridad de Internet Explorer. Si se eleva a  “alta” el nivel de seguridad de la zona de Internet del navegador, se  evitarían muchísimos de los ataques actuales. Esta posibilidad está  disponible en las opciones del navegador. Si se tienen problemas para  visualizar páginas legítimas, basta con añadirlas a la lista de  confianza.

* Utilizar Enhanced Mitigation Experience Toolkit (EMET) de Microsoft.  Esta herramienta permite que todas las DLL cargadas por un programa sean  obligadas a usar ASLR. Esto quiere decir que serán colocadas en lugares  aleatorios de la memoria y el exploit que intente apoyarse en ellas para  funcionar, no lo hará.

* Ahora que están de moda las sandbox desde que Adobe la implementa en  su lector, cabe recordar que existen programas que permiten “encapsular”  en una sandbox otras aplicaciones. En concreto, por ejemplo sandboxie  (gratuito) permite ejecutar el navegador dentro de un entorno virtual.  Cualquier ataque no pasaría al entorno “real” del sistema.

* Existen aplicaciones como WehnTrus (gratuita) que permiten implementar  ASLR en los sistemas operativos de Microsoft que no lo soportan, como  Windows XP y 2003.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/4444/comenta…

Más información:

When A DoS Isn’t A DoS
http://www.breakingpointsystems.com/community…

Microsoft Security Advisory (2488013)
http://www.microsoft.com/technet/security/adv…

Sergio de los Santos
ssantos[ssantos arroba hispasec.com]

Fuente: http://www.hispasec.com

Related Posts Plugin for WordPress, Blogger...
Actualizado el 29 diciembre 2010 - 12:01

Deja un comentario

Suscríbete

Recibe nuestro boletín

Escribe tu correo electrónico

¿Tienes dudas? Haz clic aquí

Visítanos en facebook Visítanos en twitter Suscríbete a nuestro Feed

Enlaces

¿Quieres intercambiar un enlace con MundoPC.NET ?

Haz clic en el botón y averigua cómo

MundoPC.NET
Cursos