Tags Palabras claves

-SEGURIDAD- Actualización crítica Internet Explorer

02/12/2005 - 16:40 por Verónica B. | Informe spam
Microsoft publicaría una actualización crítica para Internet
Explorer, antes de la fecha de la próxima liberación de
parches (segundo martes del mes).

Aunque la fecha de publicación de parches está prevista para
el próximo martes 13 de diciembre, es muy probable que
Microsoft publique antes un parche para el Internet Explorer,
debido a que ya existe código malicioso que se vale de una
peligrosa vulnerabilidad no corregida aún. Este código puede
descargarse y ejecutarse en los equipos vulnerables, por el
simple hecho de visitar una página Web maliciosa.

El problema fue reportado en mayo de 2005, y en aquel
momento, la única consecuencia anunciada luego de su
explotación, era que el navegador dejaba de responder y se
cerraba sin ninguna clase de advertencia. Pero recientemente,
la publicación de nueva información y de un exploit más
elaborado, abrió la posibilidad de ejecutar código de forma
remota.

Esta semana, Microsoft advirtió la aparición de un troyano
(TrojanDownloader.Win32/Delf-DH), que se vale de este error.
"Este caballo de Troya se descarga automáticamente en la
computadora del usuario cuando el mismo visita ciertas
páginas Web", indicó la compañía.

NOD32 detecta como JS/Exploit.CVE-2005-1790 (o una variante),
al script que intenta descargar el mencionado troyano,
protegiendo al usuario antes de que el código malicioso tenga
oportunidad de ejecutarse en su equipo.

Aunque Microsoft no lo ha anunciado específicamente (al menos
no al momento de la publicación de esta noticia), muchos
expertos creen inminente la liberación de un parche fuera de
la fecha habitual.

De todos modos, el SANS Internet Storm Center advierte que
aunque la actualización esté próxima, mientras tanto sigue
siendo vital que se tomen precauciones.

La vulnerabilidad provoca la corrupción de la memoria
utilizada por los programas afectados (Internet Explorer
entre ellos), cuando dichos programas procesan páginas HTML
conteniendo llamadas a objetos "window()" en un evento
"onload". En el caso del Internet Explorer, cualquier página
maliciosa que sea visualizada por él, puede provocar la
ejecución de código.

Además de mantener actualizado su antivirus, VSAntivirus
aconseja la configuración sugerida en el siguiente artículo,
ya que la misma disminuye el riesgo del uso malicioso de esta
vulnerabilidad, y de cualquier otra relacionada con la
ejecución de scripts:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-siti...fianza.htm


Fuente: www.vsantivirus.com

saludos
Verónica B.(ez az én aláírásom)
 

Leer las respuestas

#1 # Osvaldo #
02/12/2005 - 18:06 | Informe spam
Yo la publique el día 22/11/2005 le leí en los boletines de seguridad de
VSANTIVIRUS, este fue el aviso:

Publicado por Vsantivirus, información sobre esta grave falla detectada en
Internet Explorer:
http://www.vsantivirus.com/vul-ie-w...211105.htm


Saludos.


Osvaldo Luis Vila
Burzaco- Buenos Aires.
Argentina.
Casi en el sur del Continente Americano.


Te interesa la informática? http://www.fermu.com
http://www.vsantivirus.com


PRIMERO LA SEGURIDAD-BÁSICO
Ad-Aware SE 1.06- Spybot-Search 1.4- Spyware Blaster 3.4- Ccleaner 1.26.218.
A²- Pest Patrol- CWShredder 2.18- Hijack 1.99.
AVG free 7.0- AVAST 4.6-
ZoneAlarm 6.1.737.000


"Verónica B." escribió en el mensaje
news:%
Microsoft publicaría una actualización crítica para Internet
Explorer, antes de la fecha de la próxima liberación de
parches (segundo martes del mes).

Aunque la fecha de publicación de parches está prevista para
el próximo martes 13 de diciembre, es muy probable que
Microsoft publique antes un parche para el Internet Explorer,
debido a que ya existe código malicioso que se vale de una
peligrosa vulnerabilidad no corregida aún. Este código puede
descargarse y ejecutarse en los equipos vulnerables, por el
simple hecho de visitar una página Web maliciosa.

El problema fue reportado en mayo de 2005, y en aquel
momento, la única consecuencia anunciada luego de su
explotación, era que el navegador dejaba de responder y se
cerraba sin ninguna clase de advertencia. Pero recientemente,
la publicación de nueva información y de un exploit más
elaborado, abrió la posibilidad de ejecutar código de forma
remota.

Esta semana, Microsoft advirtió la aparición de un troyano
(TrojanDownloader.Win32/Delf-DH), que se vale de este error.
"Este caballo de Troya se descarga automáticamente en la
computadora del usuario cuando el mismo visita ciertas
páginas Web", indicó la compañía.

NOD32 detecta como JS/Exploit.CVE-2005-1790 (o una variante),
al script que intenta descargar el mencionado troyano,
protegiendo al usuario antes de que el código malicioso tenga
oportunidad de ejecutarse en su equipo.

Aunque Microsoft no lo ha anunciado específicamente (al menos
no al momento de la publicación de esta noticia), muchos
expertos creen inminente la liberación de un parche fuera de
la fecha habitual.

De todos modos, el SANS Internet Storm Center advierte que
aunque la actualización esté próxima, mientras tanto sigue
siendo vital que se tomen precauciones.

La vulnerabilidad provoca la corrupción de la memoria
utilizada por los programas afectados (Internet Explorer
entre ellos), cuando dichos programas procesan páginas HTML
conteniendo llamadas a objetos "window()" en un evento
"onload". En el caso del Internet Explorer, cualquier página
maliciosa que sea visualizada por él, puede provocar la
ejecución de código.

Además de mantener actualizado su antivirus, VSAntivirus
aconseja la configuración sugerida en el siguiente artículo,
ya que la misma disminuye el riesgo del uso malicioso de esta
vulnerabilidad, y de cualquier otra relacionada con la
ejecución de scripts:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-siti...fianza.htm


Fuente: www.vsantivirus.com

saludos
Verónica B.(ez az én aláírásom)


Preguntas similares