Los usuarios de IE 6 en Windows XP están en mayor riesgo, aunque el código probablemente ha sido modificado para que funcione con versiones posteriores del navegador.
El peligroso código de ataque de Internet Explorer utilizado en el ataque del mes pasado sobre las redes corporativas de Google es ahora público.
El código fue presentado para su análisis el jueves en el análisis de malware del sitio Web Wepawet, por lo que ahora es público. El viernes, se había incluido en al menos una herramienta de hacking a disposición del público y se podía ver en los ataques en línea, según Dave Marcus, director de investigación de seguridad y comunicaciones de McAfee.
http://wepawet.iseclab.org/view.php-hash=1aea206aa64ebeabb07237f1e2230d0f&type=js
El ataque es muy confiable en Internet Explorer 6 en Windows XP, y podría ser modificado para que funcione en las versiones más recientes del navegador, dijo Marcus. "El juego en verdad cambia ahora que se aloja públicamente", dijo.
Un hacker podría utilizar el código para ejecutar software no autorizado en la computadora de la víctima al engañarlos para ver una página web maliciosa.
Eso es al parecer lo que sucedió en Google el año pasado, cuando los hackers eran capaces de entrar en los sistemas internos de la compañía. De acuerdo con personas familiarizadas con el incidente, 33 empresas también fueron blanco de los ataques, incluidos los de Adobe Systems.
El jueves, Symantec y Juniper Networks, dijo que estaban investigando el incidente, y Yahoo, Northrop Grumman, y Dow Chemical también han sido identificados como víctimas en los informes publicados.
Microsoft publicó un aviso de seguridad sobre el fallo de IE el jueves y no ha descartado la posibilidad de lanzar "fuera del ciclo" un parche emergente para solucionarlo. El siguiente conjunto de parches de seguridad de Microsoft esta previsto el 9 de febrero, dando a los hackers más de tres semanas para explotar la falla.
http://www.microsoft.com/technet/security/advisory/979352.mspx
Los investigadores de seguridad dicen, sin embargo, que sería muy difícil de explotar el defecto de forma confiable en sistemas Windows Vista o Windows 7 debido a su avanzada tecnología de protección de la memoria.
Marcus dijo que, a juzgar por la cantidad de preocupación de McAfee de escuchar a los clientes corporativos, un parche "fuera de ciclo" es una posibilidad fuerte. "Mi instinto me dice que van a ir con un fuera de ciclo", dijo. "Es una vulnerabilidad muy buena para que los chicos malos la pasen por alto".
El problema es lo suficientemente grave al punto de que el viernes, la agencia Federal de Alemania de seguridad de TI, la Oficina Federal de Seguridad de la Información, aconsejó a los usuarios (en Alemania) el utilizar un navegador alternativo hasta que Microsoft corrija el problema.
https://www.bsi.bund.de/cln_183/ContentBSI/presse/Pressemitteilungen/Sicherheitsluecke_IE_150110.html
McAfee tiene más detalles sobre el ataque.
http://siblog.mcafee.com/cto/%E2%80%9Caurora%E2%80%9D-exploit-in-google-attack-now-public/
Fuente: infoworld JRS/RS
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT