Posts etiquetados ‘ie’

Microsoft Internet Explorer is prone to a remote denial-of-service vulnerability.

Successful exploits can allow attackers to trigger an application hang the affected browser, resulting in denial-of-service conditions.

Published:       Apr 11 2009 12:00AM
Updated:            Apr 11 2009 12:00AM

EXPLOIT

REFERENCIA DE LA VULNERABILIDAD

fuente: securityfocus.com

ie-logo_2

Un análisis comparativo de NNS Labs identifica Internet Explorer 8 (IE8) como el navegador más efectivo en el bloqueo de sitios con malware. De hecho, de acuerdo con esta investigación, patrocinada por la propia Microsoft, IE es el doble de seguro en esta funcionalidad que su más inmediato seguidor.

NSS Lab asegura que en las pruebas realizadas para este estudio Internet Explorer 8 consiguió bloquear el 69% de los 492 sitios Web de distribución de malware tomados como muestra en su análisis. Por su parte, Firefox, del fabricante Mozilla, quedó en segunda posición, con una tasa de éxito del 30%.

“Realmente me ha sorprendido la eficacia de IE8. Deja claro que Microsoft ha dedicado un gran esfuerzo a la seguridad en IE8”, ha declarado al respecto Rick Moy, presidente de NSS Lab.

En este estudio, NSS puso a prueba seis navegadores basados en Windows -IE8, Firefox 3.0.7, Safari 3, Chrome 1.0.154, Opera 9.64 e IE7- y contrastó su funcionamiento con el denominado malware de “ingeniería social”, que se difunde a través de sitios desde los que se incita a los visitantes a descargar código de ataque. Generalmente, la descarga se esconde bajo la apariencia de un software legítimo, con frecuencia de una actualización del popular Flash Player de Adobe.

Las pruebas no incluyeron sitios que asaltan a los navegadores sin exigir la interacción del usuario, una táctica, por otra parte, cada vez más común entre los hackers. Este tipo de ataques se lleva a cabo a menudo infectando sitios legítimos con kits diseñados para probar diferentes exploits en busca de alguna vulnerabilidad que aprovechar en PC no adecuadamente parcheados.

fuente: idg.es

ie-logo_2

Microsoft ha reportado que por la reciente vulnerabilidad de IE7 se han detectado muchos sitios para adultos (pornos) afectados. Realmente no son malas noticias ya que uno NO debe estar visitando ese tipo de paginas, VERDAD??.

Segun un articulo posteado en un blog de Investiagacion de Microsoft, aproximadamente el 0.2% de los usuarios de internet han estado expuesto a exploits los cuales han aparecido en sitios porno. Si los numeros de Microsoft son correctos, millones de sistemas han sido comprometidos a lo largo de los ultimos dias.

Hasta el momento y que no se solucione el problema en un 100%, lo mejor es utilizar navegadores como Firefox, Opera o inclusive la version del navegador de Windows Safari. RECUERDEN QUE CUANDO SE NAVEGA POR PAGINAS EXTRAÑAS O DE CONTENIDOS PARA ADULTOS ES IMPORTANTE USAR PROTECCION; NUNCA SE SABE QUE CLASE DE “ENFERMEDADES” PUEDAN TENER….

A PROTEGERSE!!

by komz (vulnerability TEAM)

condon_firefox

Las características de esta vulnerabilidad, que permite la ejecución de código simplemente visitando una página web con una versión vulnerable de Internet Explorer, lo hacen especialmente atractivo como sistema para la infección y propagación de gusanos. En estos momentos tenemos constancia de la existencia de diversos gusanos que utilizan esta vulnerabilidad como mecanismo de distribución.

Ya son varios los programas antivirus que detectan e identifican las páginas que contienen el código que aprovecha la vulnerabilidad. Por ejemplo, una página HTML que contiene el exploit ya es identificada por diversos antivirus, tal como podemos determinar según el sistema de monitorización 24hx7d del laboratorio de Hispasec, son los siguientes:

Sybari :: [Exploit.HTML.Mht]
eTrustAV-Inoc :: No detectado
NOD32 :: [HTML/Exploit.Mht.A]
Kaspersky :: [Exploit.HTML.Mht]
Symantec :: [Bloodhound.Exploit.6]
Panda :: [Exploit/MIE.CHM]
McAfee :: No detectado
Sophos :: No detectado
TrendMicro :: No detectado

eTrustAV-Inoc :: No detectado

Los archivos CHM que incluyen la vulnerabilidad también son identificados por diversos antivirus:

Sybari :: [TrojanDownloader.VBS.Psyme.p]
eTrustAV-Inoc :: No detectado
NOD32 :: No detectado
Kaspersky :: [TrojanDownloader.VBS.Psyme.p]
McAfee :: [VBS/Psyme]
Symantec :: [Download.Trojan]
Panda :: No detectado
Sophos :: No detectado
TrendMicro :: No detectado

En el caso del exploit incluido en un archivo CHM, Sybari, Kaspersky, McAfee y Symantec detectan la presencia del código
malévolo.

CONSEJOS PARA PROTEGERSE DE LA VULNERABILIDAD DE IE

internet-explorer3

Desde Microsoft han publicado unas recomendaciones para que los usuarios estén protegidos frente a la vulnerabilidad Zero Day que afecta a Internet Explorer.

Microsoft está investigando está nueva vulnerabilidad, y pronto sacará un parche que solucione el problema. Hasta la fecha Microsoft ha demostrado que estos ataques son viables en Windows Internet Explorer 7 con Windows XP Service Pack 2, Windows XP Service Pack 3, Windows Server 2003 Service Pack 1, Windows Server 2003 Service Pack 2, Windows Vista, Windows Vista Service Pack 1 y Windows Server 2008. Microsoft Internet Explorer 5.01 Service Pack 4, Microsoft Internet Explorer 6 Service Pack 1, Microsoft Internet Explorer 6 y Windows Internet Explorer 8 Beta 2, es decir, todas las versiones de Microsoft Windows son potencialmente vulnerables.

Desde Microsoft han recomendado la prevención de ejecución de datos(Data Execution Prevention-DEP) y habilitar la protección de la memoria para Internet Explorer 7, aunque esto sólo se puede hacer en el navegador de la versión de 32 bits de Vista:

Herramientas -> Opciones de Internet -> Avanzado -> Habilitar la protección de memoria

En la versión de 64 bits de Vista, DEP está automáticamente habilitado, mientras que no es posible configurar esta opción en los navegadores del sistema operativo Windows XP. Para poder activar DEP hay que hacerlo a través de:

Panel de Control -> Sistema -> Avanzado -> Rendimiento -> Configuración ->Prevención de ejecución de datos.

Además. Microsoft recomienda ajustar la zona Internet a configuración de seguridad “Alta”, y de está forma evitar que el acceso a la biblioteca Oledb32.dll sea posible.

fuente: websecurity

http://www.microsoft.com/technet/security/advisory/961051.mspx

technet_microsoft