1 2 3 4 5 6

McAfee por descuido acelera la creación del paquete exploit Metaploit IE

The Register 12-Mar-2010

Un investigador de seguridad atribuye a McAfee el ayudarle a desarrollar el exploit que entreabre un defecto no solucionado en versiones anteriores del Internet Explorer.

Moshe Ben Abu (AKA Trancer00t) desarrolló el exploit para la falla en el IE 6 e IE 7 al llamar a un módulo de la base de datos de Metasploit, que es una fuente de código abierto.

"No he encontrado la vulnerabilidad, sólo la encontré en el medio. Con un poco de ayuda de McAfee (http://j.mp/c4W3xA)", señaló el investigador israelita de seguridad en una actualización de Twitter el jueves.

Microsoft reconoció que el fallo, que se deriva de una referencia de puntero no válida, afecta a IE 6 e IE 7 y crea un mecanismo posible para los hackers de colocar malware en los sistemas vulnerables. IE8, la última versión de software de navegación web de Microsoft, no es vulnerable.

El informe de Redmond, publicado el martes, que proporciona soluciones para los usuarios que no pueden actualizar a IE 8, deja claro que la vulnerabilidad se está utilizando en ataques dirigidos.

Estos ataques se originan de caballos de Troya de puertas traseras, detectados por McAfee y otras firmas de seguridad, en los sistemas vulnerables.

La falla es independiente de la anterior, la falla en IE sin actualizar implica engañar a los usuarios a pulsar el botón de F1, que se utiliza normalmente para presentar una pantalla de ayuda, como se explica en nuestra anterior historia

aquí .

Trancer00t creó un código que permite a los administradores de sistemas y terceros interesados poner a prueba las redes para identificar la presencia de una falla bajo el ataque de malhechores.

La entrada en el blog de McAfee de Ben Abu ayudó a localizar un exploit ya desarrollado y publicado por los chicos malos, algo que habría sido capaz de localizar de todos modos. No obstante, el incidente ha llevado a McAfee a revisar más de cerca las entradas de blog en busca de pistas perdidas, reporta CNet.

"Regularmente revisamos el contenido del blog para evitar proveer información que podría ayudar a los atacantes, mientras que al mismo tiempo proporcionamos un servicio a los clientes y a la comunidad de seguridad para ayudar a mejorar los niveles de protección ", dijo un portavoz de McAfee. "La publicación en cuestión no contiene suficiente información para conducir directamente a alguien al exploit. Sin embargo, lamentamos que en esta situación excepcional la publicación contiene detalles que pueden ser el punto de partida a los escritores de exploits para buscar el código de explotación. Futuras publicaciones en el blog estarán sujetas a una revisión adicional.”

Fuente: The Register  XS/RS

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}