CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

06/05/2013

Vulnerabilitat de dia 0 a Internet Explorer 8

Microsoft està investigant informació publicada sobre una vulnerabilitat en Internet Explorer 8. Microsoft és coneixedora d’atacs que intenten explotar esta vulnerabilitat que permetria l’execució de codi remot.

Risc: Crític

Resum Executiu

Microsoft està investigant informació publicada sobre una vulnerabilitat en Internet Explorer 8. Microsoft és coneixedora d’atacs que intenten explotar esta vulnerabilitat. Internet Explorer 6, Internet Explorer 7, Internet Explorer 9 i Internet Explorer 10 no es veurien afectats per esta vulnerabilitat.

Es tracta d’una execució de codi remot. La vulnerabilitat es produïx a l’accedir a un objecte en memòria que ha sigut esborrat o que no ha sigut assignat correctament. La vulnerabilitat podria corrompre la memòria de manera que permetria a l’atacant executar codi arbitrari dins del context de l’usuari actual d’Internet Explorer. Un atacant podria allotjar un lloc web maliciós dissenyat específicament per a aprofitar esta vulnerabilitat a través d’Internet Explorer i enganyar la víctima a visitar el lloc web.

Quan finalitze la investigació, Microsoft prendrà les accions necessàries per a protegir els seus clients, que podria consistir en una solució a través del seu butlletí mensual de seguretat o a través d’una actualització de seguretat fora de cicle, depenent de les necessitats del client.

Estem treballant de forma activa amb els nostres col·laboradors en el Programa de Protecció Activa de Microsoft (MAPP) per a proporcionar-los informació que puguen utilitzar per a una major proteccions als clients. A més, estem treballant activament per a supervisar el panorama d’amenaces i adoptar mesures contra llocs maliciosos que intenten aprofitar esta vulnerabilitat.

Microsoft continua recomanant als clients seguir les instruccions del Centre de Seguretat de Microsoft: habilitar el firewall, aplicar totes les actualitzacions de software i la instal·lació de software antimalware.

Factors atenuants

De forma predeterminada, Internet Explorer en Windows Server 2003, Windows Server 2008, i Windows Server 2008 R2 s’executa en un mode restringit conegut com a Configuració Millorada de seguretat. Este mode solucionaria esta vulnerabilitat.

Així mateix, per defecte totes les versions compatibles de Microsoft Outlook, Microsoft Outlook Express i Windows Mail obrin els missatges de correu electrònic HTML com a llocs de zona restringida. En els Llocs de zona restringida es deshabiliten els scripts i els controls ActiveX, ajudant a reduir el risc que un atacant puga usar esta vulnerabilitat per a executar codi maliciós. Si un usuari fa clic en un vincle d’un missatge de correu electrònic, l’usuari encara podria ser vulnerable a l’explotació d’esta vulnerabilitat a través de la possibilitat d’un atac basat en web.

Un atacant que aprofitara esta vulnerabilitat podria aconseguir els mateixos permisos que l’usuari actual. Els usuaris els comptes dels quals estiguen configurats amb menys permisos en el sistema correrien un risc menor que aquells que compten amb drets d’usuari administrador.

En cas d’un atac web, l’intrús podria allotjar un lloc que continga una pàgina web que s’utilitze per a aprofitar esta vulnerabilitat. A més, llocs web compromesos i llocs web que accepten o allotgen contingut proporcionat per l’usuari o anuncis podrien incloure contingut especialment dissenyat que permetria aprofitar esta vulnerabilitat. En tots els casos, no obstant això, l’atacant no podria obligar els usuaris a visitar estos llocs web. En el seu lloc, l’atacant hauria de convéncer els usuaris a visitar el lloc web, enganyant-los perquè facen clic en un enllaç d’un missatge de correu electrònic o d’un missatge instantani que porte els usuaris al lloc web de l’atacant.

Sistemes Afectats:

Windows XP Service Pack 3 Internet Explorer 8
Windows XP Professional x64 Edition Service Pack 2
Internet Explorer 8
Windows Server 2003 Service Pack 2
Internet Explorer 8
Windows Server 2003 x64 Edition Service Pack 2
Internet Explorer 8
Windows Vista Service Pack 2
Internet Explorer 8
Windows Vista x64 Edition Service Pack 2
Internet Explorer 8
Windows Server 2008 for 32-bit Systems Service Pack 2
Internet Explorer 8
Windows Server 2008 for x64-based Systems Service Pack 2
Internet Explorer 8
Windows 7 for 32-bit Systems Service Pack 1
Internet Explorer 8
Windows 7 for x64-based Systems Service Pack 1
Internet Explorer 8
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Internet Explorer 8
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
Internet Explorer 8

Referències:

CVE-2013-1347

Solució:

Actualment no hi ha solució oficial. Es recomana als administradors que consideren utilitzar un navegador alternatiu fins que la vulnerabilitat haja sigut corregida o actualitzar a Internet Explorer 9 o 10.

A més, es pot utilitzar una llista blanca de llocs d’Internet de confiança per a reduir la superfície d’exposició d’Internet Explorer. Si la llista d’URL crítics per al negoci ha sigut predefinida en el filtre de contingut de l’organització, es podria permetre als usuari seguir utilitzant-lo per a llocs interns o de la intranet, i únicament permetre Internet Explorer accedir a estos llocs de confiança. Cal tindre en compte que la infecció pot ocórrer a través de panells d’anuncis inclús de llocs de confiança. No obstant això, amb la utilització d’esta llista blanca es mitiga l’amenaça en gran manera.

Notes:

Butlletí original:
http://technet.microsoft.com/en-us/security/advisory/2847140

Font: AusCERT

CSIRT-CV