Hace unos días se publicó la existencia de una vulnerabilidad en Internet Explorer que permite ejecutar código arbitrario con los permisos del usuario que se encuentre validado.
Su ataque consiste en utilizar XML para incluir código HTML, mientras corrompe la memoria del sistema, e inyecta mediante javascript lo necesario para descargar binarios maliciosos que acaban conformando un malware de tipo «Trojan Horse».
Se están detectando intentos de ataques de SQL Injection en diversos sitios web para cargar el código malicioso, y que posteriormente se infecten las máquinas que los visiten.
Sistemas afectados:
Windows Internet Explorer 7 en los sistemas:
Windows XP Service Pack 2, Windows XP Service Pack 3, Windows Server 2003 Service Pack 1, Windows Server 2003 Service Pack 2, Windows Vista, Windows Vista Service Pack 1, y Windows Server 2008.
Microsoft Internet Explorer 5.01 Service Pack 4, Microsoft Internet Explorer 6 Service Pack 1, Microsoft Internet Explorer 6, and Windows Internet Explorer 8 Beta 2 son potencialmente vulnerables en todos los sistemas operativos.
La vulnerabilidad es menos crítica en Windows Vista, si se utiliza el modo protegido de los navegadores Internet Explorer 7.0 y 8.0
Microsoft está trabajando en un parche que solucione este problema, y se espera que esté disponible en breve.
Mientras Microsoft desarrolla el parche, existen algunas medidas preventivas que se pueden realizar para evitar infectarse:
-Trabajar desde una cuenta con permisos de usuario (la vulnerabilidad utiliza permisos de Administrador, y de esta forma no puede explotarla).
-Evitar desactivar la función DEP (Data Execution Prevenction) de los Sistemas Windows que lo posean.
-Utilizar un Navegador Web alternativo hasta que el parche esté disponible (firefox, googlechrome…)
Departamento de Comunicación
Áudea Seguridad de la Información