Skip to content

Qué hacer ante la nueva vulnerabilidad en Internet Explorer 7

diciembre 16, 2008

Internet Explorer 7

Sí, otra.

Microsoft reportó desde el 10 de Diciembre pasado a través del Security Advisory 961051 que se había detectado de una falla en el navegador IE7:

The vulnerability exists as an invalid pointer reference in the data binding function of Internet Explorer. When data binding is enabled (which is the default state), it is possible under certain conditions for an object to be released without updating the array length, leaving the potential to access the deleted object’s memory space. This can cause Internet Explorer to exit unexpectedly, in a state that is exploitable.

O sea:

La vulnerabilidad existe como una referencia de apuntador inválida en la función de sincronización de datos de Internet Explorer. Cuando se activa la sincronización de datos (lo que ocurre por defecto), bajo ciertas circunstancias es posible sea liberado sin actualizar la longitud del arreglo, dando lugar al potencial de accesar al espacio de memoria de objetos borrados. Esto puede causar que Internet Explorer termine inesperadamente, en un estado que es explotable.

Y de hecho el error ya ha comenzado a ser explotado según se comenta en los sitios de Microsoft Malware Protection Center, la BBC y en The Microsoft Security Response Center (MSRC). Sólo hay que visitar un sitio infectado con código malicioso para que un atacante remoto pueda conectarse a nuestro equipo con los mismos privilegios de un usuario local..

¿Qué hacer ante esta nueva vulnerabilidad de IE7?

Según Microsoft:

  • Establecer la configuración de Seguridad en Zona de Internet como Alta.
  • Utilizar listas de control de acceso (ACLs) para deshabilitar el archivo Ole32db.dll.
  • Esperar la llegada del parche que solucione la vulnerabilidad.
  • Si usted es el administrador de un sitio web, consulte el Microsoft Security Advisory (954462) para saber cómo verificar que su sitio esté libre de código SQL injection.

Según yo:

Actualización del 17 de Diciembre de 2008: Ya existe un parche, descrito por Microsoft en el Boletín de seguridad MS08-078. Sin embargo el único canal actual para obtener este parche es a través de Windows Update.

No comments yet

Deja un comentario

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: