Vulnerabilidad día-cero en Internet Explorer 8

El fallo día-cero podría permitir la ejecución remota de código. Zero Day Initiative (ZDI) publicó ayer un aviso sobre una vulnerabilidad día-cero descubierta en Internet Explorer 8, en el manejo de objetos CMarkup. Un atacante podría aprovechar la vulnerabilidad para ejecutar código de forma remota. Sin embargo, tendría que persuadir al usuario a visitar una página web maliciosa o abrir un archivo especialmente diseñado para explotar la vulnerabilidad. Internet Explorer 8 es el navegador web desarrollado por Microsoft y típicamente funciona bajo los sistemas Windows XP, Vista, Windows Server 2003 y 2008. De forma predeterminada Internet Explorer corre en modo restringido (Configuración de Leer más…

Disponible EMET 4.1

EMET (Enhanced Mitigation Experience Toolkit) es una herramienta gratuita que Microsoft provee para prevenir la explotación exitosa de vulnerabilidades de corrupción de memoria. La nueva versión EMET 4.1, publicada este martes por Microsoft, incluye nuevas funcionalidades y mejoras: Perfiles actualizados de protección predeterminada, reglas de confianza de certificados, y la configuración de objeto de política de grupo. Entornos compartidos de escritorio remoto compatible en servidores Windows donde EMET es instalado. El mecanismo mejorado del registro de eventos de Windows permite información más precisa en escenarios multi-usuario. Varias mejoras en la compatibilidad de la aplicación y mitigación de información de falsos Leer más…

Vulnerabilidades día-cero en Internet Explorer 7 y 8 atacadas en la web

Las vulnerabilidades en Internet Explorer son explotadas al visitar un sitio web importante comprometido por atacantes en EEUU. FireEye ha reportado el hallazgo de dos vulnerabilidades día-cero en Internet Explorer 7, 8, 9, y 10. Son vulnerabilidades que resultan en el manejo de la memoria en sistemas Windows XP y 7. Al menos las encontradas en IE 7 y 8 están siendo objeto de ataque en la web. FireEye Labs ha alertado que un sitio web en EEUU conocido por atraer visitantes interesados en la política de seguridad nacional e internacional fue comprometido por los cibercriminales que alojaron el código Leer más…

Disponible EMET 4.0

Microsoft ha publicado la versión 4.0 de EMET (Enhanced Mitigation Experience Toolkit), una solución sin costo para prevenir la explotación exitosa de vulnerabilidades de corrupción de memoria. La herramienta ha sido mejorada, incluyendo nuevas funcionalidades y resolviendo algunos problemas de compatibilidad de aplicaciones. EMET 4.0 incluye un Asistente que facilita su configuración automática con reglas fijas de certificados SSL y de aplicaciones para proteger de ataques que aprovechan certificados SSL/TLS sospechosos. Además de reforzar las medidas de mitigación y bloquear las elusiones conocidas, la nueva versión de EMET activa un Programa de Alerta Temprana para los clientes empresariales y de Microsoft, Leer más…

EMET puede ser eludida para explotar vulnerabilidad día-cero en Internet Explorer

El martes en Twitter, Exodus Inteligence alertó que la herramienta EMET de Microsoft también puede ser eludida para explotar la vulnerabilidad día-cero recientemente descubierta en Internet Explorer 6, 7 y 8. For the record (because we’ve seen it mentioned falsely in various articles), EMET can also be bypassed to exploit CVE-2012-4792 #justsayin — Exodus Intelligence (@ExodusIntel) January 8, 2013 Exodus Inteligence es la misma empresa de seguridad que logró eludir el Fix It para mitigar la vulnerabilidad que permite la ejecución de código en el sistema vulnerable y que está siendo objeto de ataques ataques dirigidos específicamente a IE 8 Leer más…

Vulnerabilidad en Internet Explorer 6, 7 y 8

Actualización 14-Ene-2013: Microsoft ha publicado la actualización de seguridad. Microsoft ha reportado ayer una vulnerabilidad en Internet Explorer 6, 7 y 8, que puede permitir la ejecución remota de código en el contexto de seguridad del usuario actual dentro de IE. Para explotar la vulnerabilidad el atacante podría alojar un sitio web especialmente diseñado y convencer a un usuario para que haga click en un enlace web dentro de mensajes de chat o correo electrónico para que visite el sitio web usando IE. El atacante que explote exitosamente la vulnerabilidad podría obtener los mismos derechos de usuario que los del Leer más…

Confirma Microsoft fallo en Internet Explorer 9 y anteriores

Microsoft ha publicado, ayer por la tarde, su boletín de seguridad sobre la vulnerabilidad descubierta en Internet Explorer 9 y anteriores, y que está siendo explotada en Internet. Microsoft dice estar trabajando en el parche de seguridad y mientras recomienda descargar e instalar la herramienta EMET (Enhanced Mitigation Experience Toolkit) para mitigar el riesgo de explotación de la vulnerabilidad encontrada por Eric Romangen el popular navegador. El usuario debe ejecutar EMET y configurarlo manualmente indicando el programa ejecutable de Internet Explorer a proteger. Microsoft también recomienda bloquear los controles ActiveX y Active Scripting, poniendo en “High” la configuración de seguridad Leer más…