Agujero de seguridad en Internet Explorer

Hace pocos dí­as os hablamos de una vulnerabilidad grave que se encuentra en las versiones antiguas de Internet Explorer y que permite a los cibercriminales controlar el equipo de manera remota. La peligrosidad de esta amenaza está en que ya se conocen casos de explotaciones exitosas, aunque de momento todo indica que se trata de ataques dirigidos que buscan un objetivo concreto. Microsoft lanzó la semana pasada un boletí­n de seguridad explicando las diferentes maneras en las que puede defenderse un usuario, entre ellas un parche llamado «Fix it» que ya se utilizó para una vulnerabilidad anterior encontrada en septiembre. No obstante, expertos de seguridad han denunciado que puede llevar menos de un dí­a deshabilitar este parche y realizar un ataque exitoso.

El vicepresidente de Exodus Intelligence confirmó este punto en declaraciones a TechWeekEurope, y volvió a urgir a Microsoft para que lance una solución de seguridad más estable para atajar este problema, teniendo en cuenta la cantidad de usuarios que todaví­a utilizan las versiones antiguas de Internet Explorer (sobre todo en las empresas, donde los procesos de actualización se suelen retrasar por las inconveniencias que genera). Hay que recordar que el agujero en cuestión afecta a las versiones Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8, por lo que la solución más recomendable si se quiere utilizar este navegador es actualizarlo a la última versión y evitar cualquier tipo de problema relacionado con esta culnerabilidad.

Durante estos dí­as se han ido revelando más detalles sobre este agujero, que provoca una corrupción de memoria en el navegador. Cuando el usuario visita una página web infectada (hasta ahora se ha buscado infectar páginas concretas y muy especí­ficas lo que invita a pensar en un ataque dirigido, y solo se han descubierto infecciones en Estados Unidos y Canadá) el navegador busca una parte de la memoria para seguir funcionando que no existe o que se ha movido, y por este error los cibercriminales encuentran la puerta para ejecutar código de manera remota.

Microsoft

El primer objetivo conocido de los cibercriminales fue la pagina del Consejo de las Relaciones Públicas de Estados Unidos (parece que la infección de la página comenzó a primeros de diciembre), y también se encontró esta infección en la página de un fabricante estadounidense de microturbinas. Así­ las cosas, la sombra de un nuevo ataque con motivos polí­ticos es muy patente, y podrí­a suponer un nuevo capí­tulo en la eclosión de las nuevas ciberarmas. Hay que recordar que el primer gran exponente de esta hornada de armas del futuro fue Stuxnet, un troyano dirigido contra las fábricas de uranio enriquecido de Irán (se estima que este troyano ha conseguido retrasar dos años el programa nuclear iraní­).

No obstante, el peligro de esta vulnerabilidad de Internet Explorer para el resto de usuarios es que se ha publicado en la web el modo en el que los cibercriminales pueden aprovecharse de este agujero, por lo que podrí­a expanderse el ataque con rapidez. Microsoft no ha dado una fecha concreta en la que lanzará el parche definitivo (de hecho, no aparece en su lista de boletines de seguridad para la actualización mensual del próximo martes). Una vez más, el consejo claro en este caso es actualizar el navegador o utilizar otra alternativa como Google Chrome o Firefox mientras dure esta amenaza.

Recibe nuestras noticias

De lunes a viernes mandamos un newsletter con los titulares del día a +4.000 suscriptores

I will never give away, trade or sell your email address. You can unsubscribe at any time.