¿Como protegernos antes EL AGUJERO de seguridad de Microsoft?

03/04/2006 - 20:51 por JM Tella Llop [MVP Windows] | Informe spam
Cómo protegernos de la vulnerabilidad CVE-2006-1359
http://www.vsantivirus.com/jl-030406.htm

Por Jose Luis Lopez (*)
videosoft@videosoft.net.uy

¿Es necesario un parche no oficial para protegernos de la
vulnerabilidad identificada como CVE-2006-1359?

Algunos de nuestros lectores nos han preguntado sobre el tema, porque
se han publicado algunos parches no oficiales para proteger
temporalmente de los efectos de esta vulnerabilidad a los usuarios que
navegan con Internet Explorer.

En el pasado, cuando existió un peligro inminente de infección
(recordar el problema con los archivos Windows Meta File), y ante la
política de Microsoft de no liberar de inmediato una solución al
problema, insistimos en la necesidad de instalar un parche no oficial,
aún cuando no es nuestra costumbre hacerlo (ver "El problema WMF y la
ética de una computación confiable",
http://www.vsantivirus.com/01-01-06.htm).

Sin embargo, en esta ocasión, y a pesar de que seguimos discrepando
con el hecho de que (a no ser que surjan novedades en las próximas
horas), recién el 11 de abril sería liberada la solución oficial,
creemos que el problema actual no amerita el uso de parches de
terceros. Recordemos que estos, muchas veces, pueden provocar
consecuencias no pensadas en el funcionamiento de un equipo, o un
dolor de cabeza enorme a los responsables de redes corporativas, donde
son totalmente desaconsejados.

Una solución fácil podría ser que dijéramos "usemos otro navegador".
Pero no la consideramos una opción, por dos razones. Una, que más del
85 por ciento de los usuarios utilizan Internet Explorer, y la mayoría
lo seguirá haciendo. La otra es que el uso de navegadores alternativos
no es la panacea para todos los problemas, y hasta podría ser un error
mucho más grave por aquello de la confianza. Es cierto que otros
navegadores pueden no ser afectados por tal o cuál vulnerabilidad,
pero también hay que ser muy conciente de que existen problemas en
ellos, y no todos solucionados.

Usemos el navegador que usemos, jamás debemos pensar que haciéndolo
estamos protegidos de todos los peligros que existen en la red. Por
ello, sugerir un navegador u otro para protegernos de tal o cual
vulnerabilidad, nunca puede ser una opción responsable.

En nuestro laboratorio, hemos estado siguiendo la evolución de los
exploits surgidos hasta el momento para la vulnerabilidad
CVE-2006-1359. Ninguno puede eludir la configuración del Internet
Explorer recomendada en nuestro artículo "Configuración personalizada
para hacer más seguro el IE". También es lo que Microsoft recomienda
al sugerir la desactivación del Active Scripting.

Si en cambio desea optar por un software de protección, podemos
sugerirle ESET NOD32 Antivirus, que detecta de forma heurística estos
exploits, con el nombre de JS/Exploit.CVE-2006-1359. NOD32 permite
navegar de forma segura por la red sin temor de convertirse en una
víctima de estas amenazas. Una versión gratuita de evaluación de 30
días, totalmente funcional, puede ser descargada de
http://www.vsantivirus.com/nod32.htm

Cualquiera sea la opción que elija para protegerse, recuerde que esta
clase de vulnerabilidad pone en riesgo la integridad de su equipo,
simplemente por visitar un sitio web comprometido. Una vez que ello
ocurre, el código que se puede ejecutar en su PC, permite que el mismo
sea tomado por atacantes remotos, y convertido en un ordenador
"zombi", obedeciendo las instrucciones remotas sin que usted se
percate de ello, salvo por la perdida de rendimiento, y en ocasiones,
ocasionando el malfuncionamiento del sistema.

Una computadora zombi, puede servir a los piratas informáticos para
sus actividades ilegales, tales como el envío de spam, la propagación
masiva de otros gusanos, o el envío de correo destinado al robo de
identidades (phishing).

Microsoft anunció para el próximo 11 de abril el parche que
solucionaría este problema.


Relacionados:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-siti...fianza.htm

Exploit.CVE-2006-1359. Explota vulnerabilidad en IE
http://www.vsantivirus.com/exploit-...6-1359.htm

Aumenta el peligro con vulnerabilidad CVE-2006-1359
http://www.vsantivirus.com/jl-260306.htm

Alerta amarilla por exploit a vulnerabilidad en IE
http://www.vsantivirus.com/jl-240306.htm

Ejecución de código en IE con "createTextRange"
http://www.vsantivirus.com/vul-ie-c...220306.htm

Vulnerability Summary CVE-2006-1359
http://nvd.nist.gov/nvd.cfm?cvename=CVE-2006-1359

CVE-2006-1359
http://cve.mitre.org/cgi-bin/cvenam...-2006-1359

BUGTRAQ:20060322 IE crash
http://www.securityfocus.com/archive/1/428441

Microsoft Internet Explorer (mshtml.dll) Remote Code Execution
http://www.computerterrorism.com/re...22-03-2006

Vulnerability Note VU#876678
Microsoft Internet Explorer createTextRange() vulnerability
http://www.kb.cert.org/vuls/id/876678

Microsoft Internet Explorer CreateTextRange Remote Code Execution
Vulnerability
http://www.securityfocus.com/bid/17196

Advisory ID : FrSIRT/ADV-2006-1050
Microsoft Internet Explorer "createTextRang" Remote Code Execution
Vulnerability
http://www.frsirt.com/english/advisories/2006/1050

Secunia Advisory: SA18680
Microsoft Internet Explorer "createTextRange()" Code Execution
http://secunia.com/advisories/18680/

New publicly disclosed vulnerability in Internet Explorer
http://blogs.technet.com/msrc/archi...22849.aspx

Microsoft Security Advisory (917077) - Vulnerability in the way HTML
Objects Handle Unexpected Method Calls Could Allow Remote Code
Execution
http://www.microsoft.com/technet/se...17077.mspx


(*) Jose Luis Lopez es el responsable de contenidos de
VSAntivirus.com, y director técnico y gerente general de NOD32
Uruguay.






(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

Jose Manuel Tella Llop
MVP - Windows
jmtella@XXXcompuserve.com (quitar XXX)
http://www.multingles.net/jmt.htm
news://jmtella.com

Este mensaje se proporciona "como está" sin garantías de ninguna
clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no
rights.
You assume all risk for your use.

Preguntas similare

Leer las respuestas

#1 JM Tella Llop [MVP Windows]
03/04/2006 - 20:59 | Informe spam
falsificacion

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm
news://jmtella.com

Este mensaje se proporciona "como está" sin garantías de ninguna clase,
y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no
rights.
You assume all risk for your use.



"JM Tella Llop [MVP Windows]" wrote in message news:
Cómo protegernos de la vulnerabilidad CVE-2006-1359
http://www.vsantivirus.com/jl-030406.htm

Por Jose Luis Lopez (*)


¿Es necesario un parche no oficial para protegernos de la
vulnerabilidad identificada como CVE-2006-1359?

Algunos de nuestros lectores nos han preguntado sobre el tema, porque
se han publicado algunos parches no oficiales para proteger
temporalmente de los efectos de esta vulnerabilidad a los usuarios que
navegan con Internet Explorer.

En el pasado, cuando existió un peligro inminente de infección
(recordar el problema con los archivos Windows Meta File), y ante la
política de Microsoft de no liberar de inmediato una solución al
problema, insistimos en la necesidad de instalar un parche no oficial,
aún cuando no es nuestra costumbre hacerlo (ver "El problema WMF y la
ética de una computación confiable",
http://www.vsantivirus.com/01-01-06.htm).

Sin embargo, en esta ocasión, y a pesar de que seguimos discrepando
con el hecho de que (a no ser que surjan novedades en las próximas
horas), recién el 11 de abril sería liberada la solución oficial,
creemos que el problema actual no amerita el uso de parches de
terceros. Recordemos que estos, muchas veces, pueden provocar
consecuencias no pensadas en el funcionamiento de un equipo, o un
dolor de cabeza enorme a los responsables de redes corporativas, donde
son totalmente desaconsejados.

Una solución fácil podría ser que dijéramos "usemos otro navegador".
Pero no la consideramos una opción, por dos razones. Una, que más del
85 por ciento de los usuarios utilizan Internet Explorer, y la mayoría
lo seguirá haciendo. La otra es que el uso de navegadores alternativos
no es la panacea para todos los problemas, y hasta podría ser un error
mucho más grave por aquello de la confianza. Es cierto que otros
navegadores pueden no ser afectados por tal o cuál vulnerabilidad,
pero también hay que ser muy conciente de que existen problemas en
ellos, y no todos solucionados.

Usemos el navegador que usemos, jamás debemos pensar que haciéndolo
estamos protegidos de todos los peligros que existen en la red. Por
ello, sugerir un navegador u otro para protegernos de tal o cual
vulnerabilidad, nunca puede ser una opción responsable.

En nuestro laboratorio, hemos estado siguiendo la evolución de los
exploits surgidos hasta el momento para la vulnerabilidad
CVE-2006-1359. Ninguno puede eludir la configuración del Internet
Explorer recomendada en nuestro artículo "Configuración personalizada
para hacer más seguro el IE". También es lo que Microsoft recomienda
al sugerir la desactivación del Active Scripting.

Si en cambio desea optar por un software de protección, podemos
sugerirle ESET NOD32 Antivirus, que detecta de forma heurística estos
exploits, con el nombre de JS/Exploit.CVE-2006-1359. NOD32 permite
navegar de forma segura por la red sin temor de convertirse en una
víctima de estas amenazas. Una versión gratuita de evaluación de 30
días, totalmente funcional, puede ser descargada de
http://www.vsantivirus.com/nod32.htm

Cualquiera sea la opción que elija para protegerse, recuerde que esta
clase de vulnerabilidad pone en riesgo la integridad de su equipo,
simplemente por visitar un sitio web comprometido. Una vez que ello
ocurre, el código que se puede ejecutar en su PC, permite que el mismo
sea tomado por atacantes remotos, y convertido en un ordenador
"zombi", obedeciendo las instrucciones remotas sin que usted se
percate de ello, salvo por la perdida de rendimiento, y en ocasiones,
ocasionando el malfuncionamiento del sistema.

Una computadora zombi, puede servir a los piratas informáticos para
sus actividades ilegales, tales como el envío de spam, la propagación
masiva de otros gusanos, o el envío de correo destinado al robo de
identidades (phishing).

Microsoft anunció para el próximo 11 de abril el parche que
solucionaría este problema.


Relacionados:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-siti...fianza.htm

Exploit.CVE-2006-1359. Explota vulnerabilidad en IE
http://www.vsantivirus.com/exploit-...6-1359.htm

Aumenta el peligro con vulnerabilidad CVE-2006-1359
http://www.vsantivirus.com/jl-260306.htm

Alerta amarilla por exploit a vulnerabilidad en IE
http://www.vsantivirus.com/jl-240306.htm

Ejecución de código en IE con "createTextRange"
http://www.vsantivirus.com/vul-ie-c...220306.htm

Vulnerability Summary CVE-2006-1359
http://nvd.nist.gov/nvd.cfm?cvename=CVE-2006-1359

CVE-2006-1359
http://cve.mitre.org/cgi-bin/cvenam...-2006-1359

BUGTRAQ:20060322 IE crash
http://www.securityfocus.com/archive/1/428441

Microsoft Internet Explorer (mshtml.dll) Remote Code Execution
http://www.computerterrorism.com/re...22-03-2006

Vulnerability Note VU#876678
Microsoft Internet Explorer createTextRange() vulnerability
http://www.kb.cert.org/vuls/id/876678

Microsoft Internet Explorer CreateTextRange Remote Code Execution
Vulnerability
http://www.securityfocus.com/bid/17196

Advisory ID : FrSIRT/ADV-2006-1050
Microsoft Internet Explorer "createTextRang" Remote Code Execution
Vulnerability
http://www.frsirt.com/english/advisories/2006/1050

Secunia Advisory: SA18680
Microsoft Internet Explorer "createTextRange()" Code Execution
http://secunia.com/advisories/18680/

New publicly disclosed vulnerability in Internet Explorer
http://blogs.technet.com/msrc/archi...22849.aspx

Microsoft Security Advisory (917077) - Vulnerability in the way HTML
Objects Handle Unexpected Method Calls Could Allow Remote Code
Execution
http://www.microsoft.com/technet/se...17077.mspx


(*) Jose Luis Lopez es el responsable de contenidos de
VSAntivirus.com, y director técnico y gerente general de NOD32
Uruguay.






(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm
news://jmtella.com

Este mensaje se proporciona "como está" sin garantías de ninguna
clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no
rights.
You assume all risk for your use.
email Siga el debate Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaRespuesta Tengo una respuesta
Search Busqueda sugerida