22 de mayo de 2014

MICROSOFT INTERNET EXPLORER 8. Vulnerabilidad tipo 0Day

 Se ha hecho pública una vulnerabilidad que permitiría a atacantes remotos ejecutar código arbitrario en Internet Explorer 8. Para explotar esta vulnerabilidad, es necesario que el usuario visite una página maliciosa o abra un fichero manipulado.  Por el momento, no existen parches o actualizaciones para solucionar esta vulnerabilidad. La vulnerabilidad se le asignó nivel de Importancia: 5 - Crítica
Recursos afectados
  •  Internet Explorer 8.
Detalle e Impacto de la vulnerabilidad
  • El fallo se localiza en el manejo de objetos CMarkup. La memoria se asigna en CMarkup::CreateInitialMarkup, y su liberación ocurre después de ejecutar código JavaScript seguido de una llamada al colector de basura (CollectGarbage). Manipulando los elementos de un documento, un atacante puede provocar que una referencia colgante sea reutilizada después de su liberación. Esta vulnerabilidad podría ser aprovechada para ejecutar código en el contexto del proceso actual.
  • Esta vulnerabilidad ha recibido el identificador CVE-2014-1770, con valor CVSS 2.0 base de 6.8.
Recomendación
Aunque aún no existen parches o actualizaciones, Zero Day Initiative propone las siguientes medidas, verificadas por Microsoft, para mitigar los efectos de la vulnerabilidad:
  1. Un atacante que consiga explotar esta vulnerabilidad podría conseguir los mismos privilegios que el usuario actual. Por lo tanto, usuarios configurados con menos permisos recibirían un impacto menor que los que operan con privilegios de administrador.
  2. Por defecto, todas las versiones soportadas de Microsoft Outlook, Microsoft Outlook Express y Microsoft Windows Mail, abren mensajes HTML en la zona de sitios restringidos, que deshabilita scripts y controles ActiveX, ayuda a reducir el riesgo de ataques exitosos por medio de esta vulnerabilidad. No obstante, si el usuario accede a un enlace contenido en un email, aún podría ser víctima de la explotación de esta vulnerabilidad a través del escenario de ataque basado en sistemas web.
  3. Por defecto, Internet Explorer en Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, y Windows Server 2012 R2 corre en un modo restringido conocido como Enhanced Security Configuration (Configuración de Seguridad Mejorada). Este modo mitiga esta vulnerabilidad. Para más información, se puede consultar la sección de preguntas frecuentes sobre la configuración de Internet Explorer Enhanced Security Configuration.
 Además, Microsoft propone las siguientes alternativas:
  1. Establecer la zona de seguridad de Internet a "High" (Alta) para bloquear controles ActiveX y Active Scripting en dicha zona.
  2. Configurar Internet Explorer para mostrar un aviso antes de ejecutar scripts ActiveX, o deshabilitar Active Scripting en la zona de seguridad de Internet y la intranet Local.
  3. Instalar EMET, la Enhanced Mitigation Experience Tookit, que permite a los usuarios gestionar tecnologías de mitigación que ayudan a dificultar la explotación de vulnerabilidades en software específico. EMET ayuda a mitigar esta vulnerabilidad en Internet Explorer en los sistemas donde está instalado y configurado.
Más información
Fuente: Inteco.es