Microsoft está investigando un reporte de vulnerabilidad explotada públicamente en Internet Explorer. Existen intentos de ataques activos que usan la vulnerabilidad contra Internet Explorer 6.
La vulnerabilidad existe por una referencia no válida a un apuntador en Internet Explorer. Es posible, bajo ciertas condiciones, que el apuntador no válido sea accedido después del borrado de un objeto. Con un ataque especialmente creado, al tratar de acceder al objeto liberado, Internet Explorer puede permitir la ejecución remota de código.
La investigación hasta ahora ha mostrado que Internet Explorer 5.01 Service Pack 4 en Microsoft Windows 2000 Service Pack 4 no es afectado y que Internet Explorer 6 Service Pack1 en Microsoft Windows 2000 Service Pack 4 e Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 en las versiones soportadas de Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2 si son afectados.
Factores de mitigación
El modo protegido en Internet Explorer en Windows Vista y versiones posteriores del sistema operativo Windows limitan el impacto de la vulnerabilidad.
En el escenario de un ataque basado en Web, un atacante podría alojar un sitio Web que contenga una página Web que sea usada para explotar esta vulnerabilidad. Además de comprometer a sitios Web que acepten o alojen contenido proveído por el usuario o anuncios que podrían contener contenido especialmente creado que podría explotar esta vulnerabilidad. En todos los casos, sin embargo, un atacante no tendría manera de forzar a los usuarios a visitar esos sitios Web. En su lugar, un atacante podría que convencer a los usuarios de visitar el sitio Web, normalmente haciendo que den clic a un enlace dentro de un correo electrónico o mensaje instantáneo que llevaría a los usuarios al sitio Web del atacante.
Un atacante que explote exitosamente esta vulnerabilidad podría obtener los mismos privilegios del usuario local. Las cuentas de usuario que estén configuradas para tener menos privilegios de usuario en el sistema serían menos afectadas de los usuarios que operan con privilegios de usuario administrativo.
De forma predeterminada, Internet Explorer en Windows Server 2003 y Windows Server 2008 corren en un modo restrictivo que es conocido como Configuración Mejorada de Seguridad. Este modo ajusta el nivel de seguridad para la zona de Internet a "Alta". Este es un factor de mitigación para los sitios Web que no se han agregado a la zona de sitios confiables de Internet Explorer.
De forma predeterminada, todas la versiones soportadas de Microsoft Outlook, Microsoft Outlook Express y Windows Mail abren los mensajes de correo electrónico en formato HTML en el modo de zona restrictiva de sitios Web. La zona restringida de sitios ayuda a mitigar los ataques que podrían tratar de explotar esta vulnerabilidad al prevenir el Active Scripting y los controles ActiveX de ser usados cuando se leen mensajes de correo electrónico en formato HTML. Sin embargo, si un usuario hace clic en el enlace de un mensaje de correo, podría ser vulnerable a la explotación de esta vulnerabilidad a través de un escenario de ataque basado en Web.
			
			
			
			
			Aviso legal | 
			Créditos | 
			Staff | 
			
			
			
			Administración
			
			Copyright © Todos los derechos reservados
			
			
			UNAM - CERT