Buscar
 
 

Resultados por:
 


Rechercher Búsqueda avanzada

Últimos temas
» En casa de Belén, de vacaciones
Dom Abr 03, 2011 2:48 am por Invitado

» CONTINUIDAD
Lun Sep 14, 2009 8:28 pm por alfonso

» Boletín diario de Seguridad de INTECO-CERT
Jue Ago 20, 2009 3:52 pm por son5minutos

» Vulnerabilidad crítica en Flash Player
Dom Jul 26, 2009 2:13 pm por son5minutos

» Adobe conocía su último "0 day" desde 2008
Dom Jul 26, 2009 2:12 pm por son5minutos

» Último Informe del CERT para PYMES y Ciudadanos de Inteco
Dom Jul 26, 2009 2:11 pm por son5minutos

» STILO
Dom Jun 28, 2009 2:45 pm por nenina

» CINE
Dom Jun 28, 2009 2:44 pm por nenina

» VIAJAR
Dom Jun 28, 2009 2:44 pm por nenina

» EMPLEO Y FORMACION
Dom Jun 28, 2009 2:43 pm por nenina

» MOVILES
Dom Jun 28, 2009 2:42 pm por nenina

» VIDEOJUEGOS
Dom Jun 28, 2009 2:41 pm por nenina

» SEGURIDAD
Dom Jun 28, 2009 2:40 pm por nenina

» EMPRENDE
Dom Jun 28, 2009 2:40 pm por nenina

» NOTICIASDOT PRO
Dom Jun 28, 2009 2:39 pm por nenina

» SOFTWARE LIBRE
Dom Jun 28, 2009 2:39 pm por nenina

» GADGETMANIA
Dom Jun 28, 2009 2:37 pm por nenina

» WEB 2.0
Dom Jun 28, 2009 2:37 pm por nenina

» MUNDO DIGITAL
Dom Jun 28, 2009 2:36 pm por nenina

» Averigua quién está conectado a tu ordenador
Dom Jun 21, 2009 12:11 pm por Gaillimh

Flujo RSS


Yahoo! 
MSN 
AOL 
Netvibes 
Bloglines 


Bookmarking social

Bookmarking social Digg  Bookmarking social Delicious  Bookmarking social Reddit  Bookmarking social Stumbleupon  Bookmarking social Slashdot  Bookmarking social Yahoo  Bookmarking social Google  Bookmarking social Blinklist  Bookmarking social Blogmarks  Bookmarking social Technorati  

Conserva y comparte la dirección de Foro en tu sitio de bookmarking social


0-day en Internet Explorer 7

Ver el tema anterior Ver el tema siguiente Ir abajo

0-day en Internet Explorer 7

Mensaje por Gaillimh el Vie Dic 12, 2008 12:13 am

Hispasec - una-al-día 11/12/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------


0-day en Internet Explorer 7
----------------------------

Un día antes del segundo martes del mes de diciembre un mensaje en un
foro chino hacía pública una vulnerabilidad en Internet Explorer 7 -se
acredita descubierta al grupo chino 'KnownSec'-. No existe parche
oficial disponible, no necesita interacción por parte del usuario y
permite, si consigue explotar el fallo, ejecutar código arbitrario
con los permisos del usuario.

Estamos por lo tanto ante un 0-day que solo ha tardado unas pocas horas
en ver como se multiplicaban los exploits públicos capaces de infectar
a un usuario con solo visitar un sitio web malicioso. Eso sin tener en
cuenta la probable explotación semanas atrás de una pieza, que con tales
características, cotiza muy alto en el mercado del malware.

La vulnerabilidad reside en el manejo de etiquetas XML que efectúa
Internet Explorer. En los análisis de algunos exploits se ha hallado un
vector común de ataque. Sin entrar en detalles, usa XML para incluir
código HTML a la vez que provoca una corrupción de memoria que es
aprovechada con javascript para volcar una cadena que contiene el
shellcode, el cual descargará un binario que a su vez descarga
componentes que ensamblan un troyano.

Microsoft ha informado que se encuentra trabajando en una solución y que
en breve se podrá disponer de una actualización, probablemente será, sin
no cambian las cosas, el boletín MS08-078. Como factor que ayude a
mitigar el riesgo recomienda activar DEP (Data Execution Prevention), ya
que por defecto se encuentra desactivado en Internet Explorer, para
prevenir la ejecución de código en zonas de memoria no marcadas como
ejecutables.

También se recomienda no ejecutar Internet Explorer con cuentas con
privilegio de administrador y utilizar las zonas de Internet Explorer
para prevenir la ejecución de javascript en páginas no confiables.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3701/comentar

Más información:

Microsoft
"Vulnerability in Internet Explorer Could Allow Remote Code Execution"
http://www.microsoft.com/technet/security/advisory/961051.mspx

Dancho Danchev
"IE7 XML parsing zero day exploited in the wild"
http://blogs.zdnet.com/security/?p=2283

BreakingPoint Labs
"Patch Tuesdays And Drive By Sundays"
http://www.breakingpointsystems.com/community/blog/patch-tuesdays-and-drive-by-sundays


David García
dgarcia@hispasec.com
avatar
Gaillimh
Admin
Admin

Masculino
Cantidad de envíos : 4013
Edad : 52
Localización : Barcelona
Fecha de inscripción : 31/10/2007

Ver perfil de usuario http://www.pruebavihbarcelona.org

Volver arriba Ir abajo

Nuevo 0-day en Internet Explorer 7, explotado activamente

Mensaje por Gaillimh el Vie Dic 12, 2008 5:25 pm

> Nuevo 0-day en Internet Explorer 7, explotado activamente 11-12-2008


Una
nueva vulnerabilidad descubierta en Internet Explorer 7, aún no
solucionada por las actualizaciones de seguridad de Microsoft, está
siendo activamente explotada según recientes reportes.


Apenas
publicados los boletines de seguridad de diciembre, el Internet Storm
Center del SANS Institute, recibió informes de un nuevo agujero de
seguridad en Internet Explorer 7. Esta vulnerabilidad es considerada
Zero Day (Día cero) por estar circulando un exploit que saca provecho
de la misma, sin que exista hasta el momento un parche por parte del
vendedor.
Los responsables de la divulgación de este fallo, podrían haber sido
un grupo de expertos chinos que consideraron que el mismo iba a ser
solucionado con las actualizaciones de diciembre, y por error lo
publicaron. Sin embargo, también hay versiones no confirmadas, de que
algunos creadores de malware ya lo conocían desde antes y que recién
ingresó al mercado negro en noviembre, cuando alguien pagó por los
detalles del mismo.
De acuerdo con los reportes actualizados, el fallo es utilizado por
creadores de malware, no solo a través de sitios webs maliciosos, sino
también de sitios normales que han sido comprometidos por medio de otra
vulnerabilidad. La visita a los mismos puede hacer que se active un
script (secuencia de comandos) en el ordenador de la víctima, que
descargará y ejecutará una amenaza en el sistema vulnerable.
Si logra explotar exitosamente este fallo, el atacante ganará los
mismos privilegios del usuario activo en el equipo en ese momento. Las
cuentas de usuarios con menos derechos administrativos posibilitarán
una menor exposición del sistema.
Microsoft ha publicado un informe al respecto, en el cual afirma
estar conciente del problema e investigando para encontrar una
solución. Según la empresa los ataques detectados son contra Internet
Explorer 7 en Windows XP, Windows Vista y Windows Server 2003 y 2008,
aún con todos los Service Pack instalados.
La habilitación del "Modo protegido" de IE7 en Windows Vista y el
uso del nivel "Alto" de seguridad en el navegador afectado en los otros
sistemas operativos, pueden ser un factor mitigante. En Windows Server
2003 y 2008, por defecto el navegador funciona en modo restringido, lo
cual reduce las consecuencias de un ataque.
Es importante recalcar que estos ajustes NO evitan la explotación de la vulnerabilidad, solo dificultan su explotación.
Muy posiblemente los sitios web maliciosos estén preparados para
aprovechar no solo ésta, sino otras vulnerabilidades existentes, por lo
que se aconseja aplicar las últimas actualizaciones disponibles y
mantener el software de seguridad al día.

Fuente: http://www.enciclopediavirus.com/noticias/verNoticia.php?id=1081
Temas relacionados
Últimos boletines de Microsoft para el 2008
Reporte de Microsoft (Inglés)
avatar
Gaillimh
Admin
Admin

Masculino
Cantidad de envíos : 4013
Edad : 52
Localización : Barcelona
Fecha de inscripción : 31/10/2007

Ver perfil de usuario http://www.pruebavihbarcelona.org

Volver arriba Ir abajo

Ver el tema anterior Ver el tema siguiente Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.