PUBLICIDAD

Welcome to videoedicion.org (v8.3). Please login or sign up.

02 de Mayo de 2024, 18:34:50

Login with username, password and session length

Temas Recientes

648 Visitantes, 0 Usuarios

Compra y colabora

Si usas estos banners para hacer tus compras, recibiremos una pequeña comisión. ¡Gracias por colaborar!


 




Código VID15 para
un 15% en planes anuales


Vulnerabilidad en IE 6 y 7 explotada de forma activa

Iniciado por hyrax, 12 de Marzo de 2010, 10:02:20

Tema anterior - Siguiente tema

hyrax

El Equipo de Respuesta ante Incidentes de Seguridad del Centro  Criptológico Nacional informa a toda su Comunidad de la existencia de un fallo grave de seguridad (0-day).

El pasado 09.03.2010 se hizo pública la existencia vulnerabilidad de tipo "use-after-free", que afecta al navegador Internet Explorer 6 y 7. La explotación de dicha vulnerabilidad podría permitir a un atacante remoto ejecutar código arbitrario, con los permisos del usuario, a través de un sitio web especialmente manipulado.

La vulnerabilidad, explotada en la actualidad de forma activa por los atacantes, está causada por un puntero inválido al que se podría acceder, bajo ciertas condiciones, tras liberar el objeto apuntado. Esta vulnerabilidad se encuentra en "iepeers.dll".

IE 5.01 SP4 y IE 8 no se encuentran afectados. Los modos de protección adicional de Windows Vista y versiones posteriores ayudan a mitigar el impacto del ataque.

La utilización de buenas prácticas de seguridad como aplicar los principios de mínimo privilegio necesario, utilizar técnicas y configuraciones seguras del navegador y habilitar DEP, puede ayudar a mitigar la explotación de la vulnerabilidad.

Aunque Microsoft continúa investigando los ataques y no existe solución o parche disponible, actualizó ayer día 10.03.2009 la información disponible con los siguientes workarounds para tratar de minimizar el impacto:

Modificar la lista de control de acceso (ACL) en "iepeers.dll".
Establecer los ajustes de seguridad de Internet y la Intranet a nivel Alto para bloquear controladores ActiveX y  Active Scripting.
Configurar Internet Explorer para que de aviso antes de lanzar Active Scripting o deshabilitar Active Scripting directamente.
Establecer DEP para las versiones 6 SP2 y 7 del Internet Explorer.
Desactivar  la clase peer en "iepeers.dll".

Más información:

https://www.ccn-cert.cni.es/index.php?option=com_idefense&task=view&id=578152%2C2&Itemid=123&lang=es

http://www.microsoft.com/technet/security/advisory/981374.mspx

Sean buenos

Saludos
Nuestro idioma ha tardado 12 siglos en llegar hasta hoy en día. Tú tan solo tardas 20 segundos en escribir un mensaje. No destroces en tan poco tiempo lo que tantos siglos ha costado crear.

PUBLICIDAD

El spam de este foro está controlado por CleanTalk