vulnerabilidad-en-explorer-8-con-ejecucion-de-codigo

Vulnerabilidad en Explorer 8 con ejecución de código

Microsoft Internet Explorer 8 contiene una vulnerabilidad de tipo “use-after-free” en el objeto CGenericElement, que actualmente está siendo explotado sin que haya una solución desarrollada.

Según la información contenida en el Microsoft Security Advisory 2847140:

“Internet Explorer 6, Internet Explorer 7, Explorer 9 y Explorer 10 no están afectadas por la vulnerabilidad,

Se trata de una vulnerabilidad relacionada con ejecución de código. El problema existe en la manera en que Internet Explorer accede a un objeto en memoria, el cual ha sido borrado o alojado de forma incorrecta.

La vulnerabilidad podría corromper la memoria de tal forma que un atacante podría ejecutar código arbitrario sobre la cuenta de usuario que emplea Internet Explorer. Dicho atacante podría alojar una página web modificada para explotar dicha vulnerabilidad convenciendo al usuario de que visite dicha web.”

Por tanto estamos hablando de una vulnerabilidad específica de Internet Explorer 8 que permite la ejecución de código en la máquina objetivo.

Mitigación para esta vulnerabilidad en Explorer 8

Aún no se conoce una solución aplicable a este problema, pero desde Microsoft aconsejan tener en cuenta las siguientes recomendaciones:

1. Usar EMET o Microsoft Enhaced Mitigation Experience Toolkit

Debemos descargar El Kit de herramientas de Experiencia de mitigación mejorada, que puede impedir en cierta forma la explotación de esta vulnerabilidad. Aquí podéis encontrar un video tutorial (en inglés) para activarlo en Windows 7. Hay que tener en cuenta que los sistemas operativos que no soportan ASLR -como Windows XP y Server 2003- no recibirán el mismo grado de protección que las plataformas más modernas. También podemos descargar la versión mejorada EMET 4.0, aunque está en fase Beta.

2. Activar la función DEP en Windows

Activar “Data Execution Prevention” en las versiones soportadas de Windows puede ayudar a mitigar el problema, aunque no es una solución en sí misma. Lo que puede conseguir es denegar la ejecución de código por parte del atacante en algunos casos. Esta solución debe ser puesta en marcha junto con la aplicación de parches u otras soluciones comentadas en estos documentos: parte 1 y parte 2.

Deja tu comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s