Vulnerabilidad de IE puede atacar vía Email con sólo ver un mensaje

21 Sep 2006 en Seguridad

La explotación conocida como VML y descubierta a principios de esta semana, podría representar un problema severo ya que puede tomar iniciativa sin que medie acción alguna de parte del usuario.
Microsoft ha recibido reportes acerca de esta vulnerabilidad presente en VML (Vector Markup Language) por parte de proveedores de antivirus y se ha limitado a emitir una recomendación de seguridad para que los usuarios tomen medidas protectivas.
En estos momentos, se trabaja en una actualización de seguridad que sería lanzada junto con el parte mensual del próximo 10 de octubre. Así lo confirmó un vocero de Microsoft a Datamation.
Cabe recordar que Microsoft, en oportunidades en que la gravedad de una explotación así lo ameritó, como en el caso del virus VMF en diciembre 2005, no dudó en adelantar la liberación de los arreglos frente a la presión de los clientes.
Eric Sites, VP de la empresa que descubrió el virus, Sunbelt Software, opinó que Microsoft no debería demorar el patch. “No tengo duda de que en las próximas semanas habrá muchos sitios infectados impulsando este malware que es peor que VMF porque sí se puede explotar vía email. Todo lo que hace falta es un par de tipos enviando spams.”
El team iDefense de VeriSign ha encontrado código que puede ser ejecutado desde un cliente de email con sólo usar la función de vista preliminar y sin tener que abrir la carta o hacer click en un link, que eran las formas más comunes para infectar computadoras, hasta hoy. VML es un overflow de buffer que permite ejecución remota de código y descarga ataques tipo multi-stage y multi-chain usando las herramientas WebAttacker.
Se recomienda suspender el registro de VML DLL en las computadoras siguiendo un procedimiento que Sunbelt ha documentado en su sitio.