Skip to content

Vulnerabilidad en Explorer 8 con ejecución de código

vulnerabilidad-en-explorer-8-con-ejecucion-de-codigo

Se ha descubierto un nuevo fallo de seguridad en el navegador web de Microsoft. Microsoft Internet Explorer 8 contiene una vulnerabilidad de tipo «use-after-free» en el objeto CGenericElement, que actualmente está siendo explotado sin que haya una solución desarrollada.

Según la información contenida en el Microsoft Security Advisory 2847140: «Internet Explorer 6, Internet Explorer 7, Explorer 9 y Explorer 10 no están afectadas por la vulnerabilidad, Se trata de una vulnerabilidad que permite ejecución remota de código en la máquina.

El problema existe en la manera en que Internet Explorer accede a un objeto en memoria, el cual ha sido borrado o alojado de forma incorrecta.

La vulnerabilidad podría corromper la memoria de tal forma que un atacante podría ejecutar código arbitrario sobre la cuenta de usuario que emplea Internet Explorer. Dicho atacante podría alojar una página web modificada para explotar dicha vulnerabilidad convenciendo al usuario de que visite dicha web.»

Por tanto estamos hablando de una vulnerabilidad específica de Internet Explorer 8 que permite la ejecución de código en la máquina objetivo.

Mitigación de la vulnerabilidad en Explorer 8

Aún no se conoce una solución aplicable a este problema, pero desde Microsoft aconsejan tener en cuenta las siguientes recomendaciones:

1. Usar EMET o Microsoft Enhaced Mitigation Experience Toolkit

Debemos descargar El Kit de herramientas de Experiencia de mitigación mejorada, que puede impedir en cierta forma la explotación de esta vulnerabilidad. Aquí podéis encontrar un video tutorial (en inglés) para activarlo en Windows 7. Hay que tener en cuenta que los sistemas operativos que no soportan ASLR -como Windows XP y Server 2003- no recibirán el mismo grado de protección que las plataformas más modernas. También podemos descargar la versión mejorada EMET 4.0, aunque está en fase Beta.

2. Activar la función DEP en Windows

Activar «Data Execution Prevention» en las versiones soportadas de Windows puede ayudar a mitigar el problema, aunque no es una solución en sí misma. Lo que puede conseguir es denegar la ejecución de código por parte del atacante en algunos casos. Esta solución debe ser puesta en marcha junto con la aplicación de parches u otras soluciones comentadas en estos documentos: parte 1 y parte 2.

deweloper View All

Trabajo como consultor de ciberseguridad y me gusta lo que hago. Aficionado a la informática / tecnología en general, me gusta compartir con la gente lo poco que sé. También soy aficionado al deporte y los videojuegos.

Deja un comentario