Microsoft liberó el patch para la divulgada vulnerabilidad en Internet Explorer

18 Dic 2008 en Seguridad

El problema es que ya podrían existir variantes de ataque a las que el patch no atiende.
El sábado pasado, eran más de 6.000 los sitios Web infectados y la cantidad sigue creciendo. Los especialistas dicen que las cosas van a empeorar aún más, incluso si todos los usuarios aplican el patch de inmediato como lo recomienda Microsoft. Según un funcionario de esa firma, los ataques sólo afectan a IE 7 y no han sido exitosos cuando se aplica el patch.
Pero según la gente de McAfee Avert Labs, los autores de malware han creado una customización de la explotación para IE y causado varios niveles de impacto.
Uno de los ataques se realiza enviando un documento Word conteniendo un control ActiveX que se activa al abrirlo. Los ataques más recientes han sido, no obstante, del tipo inyección dirigida. El ataque más reciente es plantando un IFrame en un sitio legítimo para que redirija a los visitantes a un sitio con código malicioso.
Un IFrame es un elemento HTML que se embebe dentro de otro documento HTML. Esta clase de ataque ha logrado comprometer a miles de sitios Web.
A medida que el browser juega un papel más importante como plataforma de aplicaciones, los expertos creen que seguirá siendo blanco de ataque. Firefox, por ejemplo, ha sido rankeada como la aplicación más vulnerable y esta semana recibió un lote de diez patches.
Wolfgang Kandek, CTO de Kandek, cree que Microsoft debería quitar de IE muchas librerías que el usuario no necesita, ya que éstas responden a la integración con Windows y abren la puerta a explotaciones/ataques. La gente de McAfee no coincide y sus especialistas creen que la solución es una defensa adecuada, ya que el usuario quiere un browser cada vez más enriquecido en funciones.
Si bien no existe acuerdo respecto a la cantidad de sitios infectados y al impacto de estas vulnerabilidades, sí hay consenso respecto a algo: lo peor todavía está por verse.