Otro patch de emergencia para Internet Explorer

11 Jun 2004 en Seguridad

Microsoft tendrá que apartarse nuevamente de su plan original que consistía en liberar sólo una vez por mes un conjunto de patches para la seguridad de todos sus productos. Se trata de una nueva brecha de seguridad considerada como “extremadamente crítica” en su browser Web Internet Explorer.
Un vocero de la firma informó que en Microsoft investigan detalles de reportes que indican ataques que han explotado las brechas de Explorer. “Microsoft está investigando activamente esos reportes para determinar el curso de acción adecuado y proteger a los usuarios. Esto podría incluir a la provisión de un arreglo a través del paquete mensual o bien de la liberación de una actualización de seguridad excepcional, dependiendo de las necesidades del cliente.”
Según la firma de seguridad Secunia, los agujeros pueden se explotados para abrir archivos en la computadora atacada o bien para rebasar las zonas de seguridad de Internet Explorer y ejecutar código malicioso en Internet Zone sin demasiadas restricciones. Las vulnerabilidades fueron confirmadas por Secunia utilizando un sistema completamente actualizado con Internet Explorer 6.0, pero las máquinas que utilizan versiones beta de Windows XP Service Pack 2 están protegidas.
El ataque conocido como “día cero” se basa en una estrategia de adware (una forma de software espía que colecta información acerca del usuario para orientar publicidad en su browser Web o que puede estar embebido en una aplicación de publicidad). El adware suele estar embebido en programas de software como componente escondido y no requiere de la interacción del usuario para su carga, como ocurre con los archivos adjuntos de un mail.
Microsoft aclaró que el uso del código para causar daño representa un delito, algo que puede no importar demasiado a los hackers. Como solución temporaria, Microsoft recomienda que los usuarios eleven el nivel de seguridad en Local Machine Zone de Internet Explorer. Secunia advirtió que el usuario puede ser engañado al seguir un link o ver un documento HTML malicioso. Los usuarios de Explorer pueden desactivar Active Scripting como mecanismo de defensa.