viernes, 4 de octubre de 2013

Microsoft sigue sin corregir fallo en Internet Explorer descubierto en Agosto.

Microsoft sigue sin corregir fallo en Internet Explorer descubierto en Agosto.
El pasado 29 de agosto se detectaba una vulnerabilidad de día cero en el navegador Internet Explorer, que permite tomar el control del equipo a distancia y del que ya había comentado en su momento. Afecta a todas las versiones del navegador IE y facilita la ejecución de códigos de forma remota. Microsoft reconocía la existencia de la vulnerabilidad, denominada CVE-2013-3893, el día 17 de septiembre. Además explicaba que puede permitir a cualquier atacante ejecutar códigos arbitrariamente mientras el usuario está utilizando Internet Explorer. Así, el atacante puede conseguir que el usuario visite un sitio web malicioso diseñado para explotar esa vulnerabilidad. Ese mismo día sacaba un arreglo temporal que mitiga el fallo, pero no lo soluciona de forma permanente. A fecha de hoy, todavía no hay un parche definitivo.

Los ciberdelincuentes llevan explotando esa vulnerabilidad desde el mes de julio, según Websense Security Labs. Pero eso no es lo peor. Este lunes día 30 de septiembre, se incluía un módulo con el exploit en la herramienta de código abierto Metasploit. Aunque está dirigida a profesionales de la seguridad informática, los ciberdelincuentes suelen aprovecharse de ella para extraer los exploits. Eso va a aumentar exponencialmente los ataques, ya que no solamente va a estar disponible para la élite de los hackers. De hecho, al ser un exploit de dominio público que todavía está sin parchear, seguramente entre a formar parte de las herramientas de crimeware comerciales. Con ellas no hace falta programar, ni tener conocimientos avanzados para atacar un sistema.

La vulnerabilidad CVE-2013-3893 afecta a todas las versiones de Internet Explorer, desde la 6 hasta la 11, inclusive. Hasta ahora, las muestras analizadas del exploit en libertad actúan especialmente contra los usuarios de Internet Explorer 8 con Windows XP y contra los equipos con sistema operativo Windows 7 con navegadores Internet Explorer 7 y 8 y que tengan instalados los paquetes ofimáticos Office 2007 y Office 2010. De todos modos, los expertos de seguridad insisten en su alta peligrosidad.

Oficialmente detectada el 29 de agosto en Japón como parte de la Operación DeputyDog, su difusión es más grande lo que parecía al principio. Websense Security Labs, en su informe del 26 de septiembre, destaca que encontraron rastros del 1 de julio relacionados con un ataque a una organización en Taiwán, y pruebas de ataques dirigidos a firmas financieras japonesas. Tras analizar el malware, el tipo de infraestructura y el estilo de las técnicas empleados, la autoría puede atribuirse a cibermercenarios relacionados con la Operación DeputyDog y con el grupo Hidden Lynx, que lleva operando desde el año 2009.

Por su parte, FireEye, otra compañía de seguridad, anunciaba este lunes que la vulnerabilidad no sólo se ha explotado en la Operación DeputyDog, sino en otras tres campañas ejecutadas por grupos de cibermercenarios; en concreto, Web2Crew, Taidoor y th3bug.

Estar informado y alarmismo
 
Después de dicho todo lo anterior quiero compartir una reflexión, al igual que el malware y los fallos o vulnerabilidades en hardware o software se asemejan en algo a las enfermedades de los humanos, en ocasiones por una u otra razón las personas no están enteradas de la existencia de una determinada enfermedad y puede que ni se lleguen a dar cuenta de su existencia y por consiguiente vive totalmente despreocupado sobre el tema, puede que si se llegue a enterar y comienza la preocupación aunque puede que no llegue a contraer la enfermedad y en el caso más extremo es que este al tanto de su existencia y también se contagie, con esto lo que quiero decir es que por un lado no hay que alarmarse con ciertas noticias, pero es sano estar al tanto de lo que acontece aunque puede que nunca llegue a sufrir por el problema.
 

No hay comentarios:

Publicar un comentario