miércoles, 25 de noviembre de 2009

IE6 e IE7 vulnerable a la última falla; IE8 inmune


Microsoft ha confirmado que los informes de una nueva vulnerabilidad que afecta a Internet Explorer 6 e Internet Explorer 7, pero no de Internet Explorer 8.



Foto de Subcircle Creative Microsoft ha publicado Security Advisory 977981 en lo que respecta a los informes públicos de una vulnerabilidad que existe como un puntero no válido de referencia de Internet Explorer. Bajo ciertas condiciones, es posible que un objeto / CSS Style para tener acceso después de que se elimina el objeto y, por tanto, si Internet Explorer intenta acceder al objeto, supuestamente en libertad, que puede llegar a ejecutar código suministrado por el atacante. Internet Explorer 6 SP1 en Windows 2000 SP4, así como IE6 e IE7 en las ediciones compatibles de Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008 están afectados. Notas de Microsoft Internet Explorer 5.01 Service Pack 4 y IE8 en todas las versiones de Windows no se ven afectados, pero por supuesto IE6 e IE7 sigue representando más del 40 por ciento del mercado de los navegadores.

El código de explotación para la falla fue publicado la semana pasada en la lista de correo Bugtraq (véase bien securityfocus.com o seclists.org). Microsoft señaló su preocupación de que este nuevo informe de la vulnerabilidad no fue revelada de manera responsable, lo que podría poner en riesgo los usuarios de computadoras, pero que no tiene conocimiento de ningún ataque que intente utilizar la vulnerabilidad frente a IE6 e IE7. De Redmond dice que es de cerca la situación y puede proporcionar una actualización de seguridad en un próximo parche martes o un fuera de parche de ciclo, una vez que esté listo. El Parche el próximo martes está programada para el 8 de diciembre 2009, pero no es probable que vea un parche que pronto.

Además de la versión más reciente que se ve afectado por esta vulnerabilidad, Microsoft ofrece otros cuatro factores atenuantes:

El modo protegido en Internet Explorer 7 en Windows Vista limita el impacto de la vulnerabilidad.
De forma predeterminada, Internet Explorer en Windows Server 2003 y Windows Server 2008 se ejecuta en un modo restringido conocido como Configuración de seguridad mejorada. Este modo establece el nivel de seguridad para la zona Internet en Alto y también lo es un factor atenuante para sitios web que no ha agregado a Internet Explorer zona Sitios de confianza.
Un atacante que aprovechara esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema podrían verse menos afectados que aquellos que cuenten con derechos de usuario administrativos.
Por defecto, todas las versiones de Microsoft Outlook, Microsoft Outlook Express y Windows Mail abrir html mensajes de correo electrónico en la zona de sitios restringidos, que debería mitigar los ataques que tratan de explotar esta vulnerabilidad mediante la prevención de Active Scripting y controles ActiveX que se utilice en la lectura HTML mensajes de correo electrónico.Sin embargo, si un usuario hace clic en un enlace en un mensaje de correo electrónico, el usuario todavía podría ser vulnerable a la explotación de esta vulnerabilidad a través de la Web basados en una situación de ataque.
Microsoft también ofrece tres soluciones para la falla de nuevo IE. La primera de ellas se explica cómo configurar Internet y configuración de la zona de intranet local de seguridad en "Alta" para que el navegador pregunta al usuario antes de ejecutar controles ActiveX y secuencias de comandos ActiveX en estas zonas. La segunda detalles de cómo configurar Internet Explorer para que pregunte antes de ejecutar Active Scripting o deshabilitar Active Scripting en el Internet y la zona de seguridad de la intranet local. Por último, el último sugiere que permite Data Execution Prevention (DEP) para IE6 Service Pack 2 o Internet Explorer 7.Los tres se explican con paso por paso las instrucciones en el asesoramiento de seguridad y se puede hacer simplemente cambiando la configuración de Internet Explorer.

fuente: Ars Technica

0 comentarios:

Publicar un comentario