Esteu aquí

MS Internet Explorer Zero Day

MS-Explorer zero day Un dels especialistes en seguretat informàtica anomenat Eric Romang ha descobert un forat de seguretat en el navegador de Microsoft (Internet Explorer) que a hores d'ara encara no té una sol·lució. se suposa que aquest forat de seguretat era conegut des de feia un temps pels fabricants de malware, que se'n han estat aprofitant fins ara que no ha estat descobert.
Aquest tipus de vulnerabilitats, no conegudes o no descobertes per la comunitat d'investigadors de seguretat, s'anomena Zero day o Dia zero. Al ser un tipus de vulnerabilitat desconeguda el fabricant del programari no està preparat ni té cap tipus de sol·lució per a remeiar-lo, i és per això que són els més perillosos. El fet que no siguin coneguts per la comunitat d'investigadors de seguretat o pels fabricants de programari no vol dir que no siguin en les xarxes d'underground pels qui es dediquen a fabricar i distribuïr malware.

La vulnerabilitat afecta a totes les versions de MS Internet Explorer fins a la 9 inclosa: 7x, 8.x i 9.x. Mentre que la versió 10.x (només disponible per Windows 7 i 8). La recomanació general de la majoria d'investigadors és que mentre Microsoft no publiqui una sol·lució al fallo d'Internet Explorer s'eviti l'ús d'aquest i s'utilitzin algun dels altres navegador que hi ha en el mercat: Mozilla Firefox Web Browser, Google Chrome, Opera browser, etc ...

Avis a la UOC

La UOC ha publicat un avís als seus treballdors que trobareu a la pàgina d'inici del Campus Virtual
Trobareu també un avís al Blog de Seguretat en la pestanya d'avisos a la part superior, o si voleu us podeu subscriure al canal RSS de notícies del Blog o al canal RSS de notícies dels avisos.

Com funciona la vulnerabilitat:

La vulnerabilitat permet l'execució remota de codi en la manera en que Internet Explorer obté accés a un objecte en la memòria (s'hagi eliminat o s'hagi assignat correctament). La vulnerabilitat pot danyar la memoria del programari de tal manera que li podria permetre a un atacant executar codi arbitrari en el context de l'usuari actual dins de l'Internet Explorer. Un atacant podria manipular un lloc web per aprofitar-se d'aquesta vulnerabilitat.

Esquema de l'atac

L'investigador Eric Romang es va trobar amb el codi del malware en un arxiu .swf hostatjat en un servidor que controla el grup xinés "Nitro Gang" des del que llença nombrosos atacs contra llocs web desprotegits. Bàsicament l'arxiu maliciós viatja en una applet de Adobe Flash que aconssegueix infectar els equips a través de la memòria del sistema. Si el procés té èxit, els atacants poden arribar a fer-se amb el control d'un sistema infectat.

Podeu accedir al codi per realitzar l'exploit fent clic aquí (caldrà que tingueu instal·lat el programari d'auditoria Metasploit framework).