domingo, 6 de enero de 2013

El Fix It lanzado por Microsoft para corregir el agujero de seguridad en Internet Explorer no sirve.


El Fix It lanzado por Microsoft para corregir el agujero de seguridad en Internet Explorer no sirve.
 
internet explorer
Hace pocos días les comentaba sobre una vulnerabilidad grave que se encuentra en las versiones antiguas de Internet Explorer y que permite a los cibercriminales controlar el equipo de manera remota. La peligrosidad de esta amenaza está en que ya se conocen casos de explotaciones exitosas, aunque de momento todo indica que se trata de ataques dirigidos que buscan un objetivo concreto. Microsoft lanzó la semana pasada un boletín de seguridad explicando las diferentes maneras en las que puede defenderse un usuario, entre ellas un parche llamado “Fix it” que ya se utilizó para una vulnerabilidad anterior encontrada en septiembre. No obstante, expertos de seguridad han denunciado que puede llevar menos de un día deshabilitar este parche y realizar un ataque exitoso.

El vicepresidente de Exodus Intelligence confirmó este punto en declaraciones a TechWeekEurope, y volvió a urgir a Microsoft para que lance una solución de seguridad más estable para atajar este problema, teniendo en cuenta la cantidad de usuarios que todavía utilizan las versiones antiguas de Internet Explorer (sobre todo en las empresas, donde los procesos de actualización se suelen retrasar por las inconveniencias que genera). Hay que recordar que el agujero en cuestión afecta a las versiones Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8, por lo que la solución más recomendable si se quiere utilizar este navegador es actualizarlo a la última versión y evitar cualquier tipo de problema relacionado con esta culnerabilidad.

Durante estos días se han ido revelando más detalles sobre este agujero, que provoca una corrupción de memoria en el navegador. Cuando el usuario visita una página web infectada (hasta ahora se ha buscado infectar páginas concretas y muy específicas lo que invita a pensar en un ataque dirigido, y solo se han descubierto infecciones en Estados Unidos y Canadá) el navegador busca una parte de la memoria para seguir funcionando que no existe o que se ha movido, y por este error los cibercriminales encuentran la puerta para ejecutar código de manera remota.

El primer objetivo conocido de los cibercriminales fue la pagina del Consejo de las Relaciones Públicas de Estados Unidos (parece que la infección de la página comenzó a primeros de diciembre), y también se encontró esta infección en la página de un fabricante estadounidense de microturbinas. Así las cosas, la sombra de un nuevo ataque con motivos políticos es muy patente, y podría suponer un nuevo capítulo en la eclosión de las nuevas ciberarmas. Hay que recordar que el primer gran exponente de esta hornada de armas del futuro fue Stuxnet, un troyano dirigido contra las fábricas de uranio enriquecido de Irán (se estima que este troyano ha conseguido retrasar dos años el programa nuclear iraní).

No obstante, el peligro de esta vulnerabilidad de Internet Explorer para el resto de usuarios es que se ha publicado en la web el modo en el que los cibercriminales pueden aprovecharse de este agujero, por lo que podría expandirse el ataque con rapidez. Microsoft no ha dado una fecha concreta en la que lanzará el parche definitivo (de hecho, no aparece en su lista de boletines de seguridad para la actualización mensual del próximo martes). Una vez más, el consejo claro en este caso es actualizar el navegador o utilizar otra alternativa como Google Chrome o Firefox mientras dure esta amenaza.

Puede que esto sea como anteriormente ha pasado, más alarma que el peligro real, pero hay que estar bien informados para no caer por sorpresa.
 

No hay comentarios:

Publicar un comentario