Comienzan a proliferar los ataques usando la vulnerabilidad VML

25 Sep 2006 en Seguridad

Los analistas en seguridad afirman que el crimen organizado está detrás de estos ataques que tienen la particularidad de no necesitar ninguna acción de parte del usuario que recibe un mail infectado. Mientras tanto, Microsoft estaría probando la efectividad de un patch que emitiría con el objeto de solucionar el problema.
Quienes están detrás de esto son principalmente mafias de Rusia y países del Asia. Su objetivo es el robo de información. Lo grave es que no se trata de pruebas de concepto sino de explotaciones directas que los antivirus y antispyware no pueden detectar.
Es por esa razón que se espera una verdadera oleada de mails infectados. En algunos de los casos detectados, la explotación VML llevó al usuario a un sitio Web que intentó descargar 30 diferentes piezas de malware capaces de capturar diferentes informaciones de los sistemas.
Mientras que la gente de Microsoft mantiene firme la fecha 10 de octubre para entregar su lote mensual de patches, la comunidad de empresas de seguridad le ha pedido que acelere las acciones.
Las maniobras recomendadas por los expertos consisten en deshabilitar a JavaScript, a no usar el browser IE, a deshabilitar el panel de prevista de Outlook y a desactivar la DLL VML en la computadora.
Se recomienda correr el siguiente comando desde la línea de comandos de Windows: regsvr32 -u “%ProgramFiles%\\Common Files\\Microsoft Shared\\VGX\\vgx.dll” Haciendo esto, la librería no puede ser invocada o explotada.