CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

22/05/2014

0Day en Microsoft Internet Explorer 8

S’ha fet pública una vulnerabilitat que permetria a atacants remots executar un codi arbitrari en Internet Explorer 8. Per a explotar esta vulnerabilitat, és necessari que l’usuari visite una pàgina maliciosa o òbriga un fitxer manipulat. La vulnerabilitat es va notificar a Microsoft l’11 d’octubre de 2013 i s’ha fet pública el 21 de maig de 2014. De moment, no hi ha parches ni actualitzacions per a solucionar esta vulnerabilitat.

Risc: Crític
L'errada es localitza en el maneig d’objectes CMarkup. La memòria s’assigna en CMarkup::CreateInitialMarkup, i el seu alliberament ocorre després d’executar un codi JavaScript seguit d’una crida al col·lector de brossa (CollectGarbage). Mitjançant la manipulació dels elements d’un document, un atacant pot provocar que una referència que penja siga reutilitzada després del seu alliberament. Esta vulnerabilitat podria ser aprofitada per a executar un codi en el context del procés actual.

En un escenari d’atac basat en sistemes web, l’atacant podria convéncer un usuari per a visitar un lloc web especialment dissenyat per a explotar esta vulnerabilitat. L’atacant podria també aprofitar-se de llocs web compromesos o que accepten o alberguen anuncis o contingut proporcionat per l’usuari. Estos llocs web podrien albergar continguts que permeten explotar esta vulnerabilitat. En estos casos, perquè l’atac fóra satisfactori, els usuaris haurien de visualitzar un contingut controlat per l’atacant. Alternativament, l’atacant podria intentar convéncer els usuaris per a executar alguna acció, normalment aconseguint que clicaren en un enllaç contingut en un adreça electrònica o en un missatge d’algun client de missatgeria instantània que adreçara l’usuari al lloc web de l’atacant, o inclús obrint un fitxer adjunt enviat per adreça electrònica.

Esta vulnerabilitat ha rebut l’identificador CVE-2014-1770, amb valor CVSS 2.0 base de 6.8.

Sistemes Afectats:

Internet Explorer 8.

Referències:

None

Solució:
Tot i que encara no hi ha parches o actualitzacions, Zero Day Initiative proposa les següents mesures, verificades per Microsoft, per a mitigar els efectes de la vulnerabilitat:

  • Un atacant que aconseguisca explotar esta vulnerabilitat podria aconseguir els mateixos privilegis que l’usuari actual. Per tant, usuaris configurats amb menys permisos rebrien un impacte menor que els que operen amb privilegis d’administrador.
  • Per defecte, totes les versions suportades de Microsoft Outlook, Microsoft Outlook Express i Microsoft Windows Mail, obrin missatges HTML en la zona de llocs restringits, que deshabilita scripts i controls ActiveX, ajuda a reduir el risc d’atacs reeixits per mitjà d’esta vulnerabilitat. No obstant això, si l’usuari accedix a un enllaç contingut en un email, encara podria ser víctima de l’explotació d’esta vulnerabilitat a través de l’escenari d’atac basat en sistemes web.
  • Per defecte, Internet Explorer en Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, i Windows Server 2012 R2 corre en un mode restringit conegut com Enhanced Security Configuration (Configuració de Seguretat Millorada). Este mode mitiga esta vulnerabilitat. Per a més informació, es pot consultar la secció de preguntes freqüents sobre la configuració d’Internet Explorer Enhanced Security Configuration.

A més, Microsoft proposa les alternatives següents:

  • Establir la zona de seguretat d’Internet a "High" (Alta) per a bloquejar controls ActiveX i Active Scripting en esta zona.
  • Configurar Internet Explorer per a mostrar un avís abans d’executar scripts ActiveX, o deshabilitar Active Scripting en la zona de seguretat d’Internet i la intranet Local.
  • Instal·lar EMET, l’Enhanced Mitigation Experience Tookit, que permet als usuaris gestionar tecnologies de mitigació que ajuden a dificultar l’explotació de vulnerabilitats en software específic. EMET ajuda a mitigar esta vulnerabilitat en Internet Explorer en els sistemes on està instal·lat i configurat.
Notes:
Font: Inteco-CERT

CSIRT-CV