viernes, 24 de julio de 2015

ZDI informa de vulnerabilidades en Internet Explorer existentes desde hace 6 meses

Zero Day Initiative (ZDI) ha publicado cuatro avisos por otras tantas vulnerabilidades que podría permitir a atacantes remotos ejecutar código arbitrario en Internet Explorer.

Según los avisos de ZDI se requiere la interacción del usuario para explotar las vulnerabilidades de tal forma que el usuario debe visitar una página maliciosa o abrir un archivo específicamente manipulado.

En la actualidad no existe parche para estos problemas. ZDI divulga la información sobre ellos de acuerdo a su política de divulgación de vulnerabilidades, que actualmente marca un límite de 120 días sin publicarse una actualización tras la comunicación responsable a la compañía. Uno de los problemas (ZDI-15-359) fue reportado durante el pasado Mobile Pw2Own, en noviembre del 2014.

Este primer problema, afecta tanto a internet Explorer en versiones de escritorio y de Windows Phone, se refiere a la forma en que el navegador procesa matrices que representan las celdas de tablas HTML. Manipulando los elementos de un documento un atacante puede forzar a un Internet Explorer a utilizar la memoria más allá del final de una matriz de celdas HTML. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código bajo el contexto del proceso actual.

Otros problemas fueron reportados en enero de este año, se refieren al uso de punteros después de su liberación en el tratamiento de objetos CAttrArray, CCurrentStyle y CTreePos. Un atacante podría aprovechar estas vulnerabilidades para ejecutar código en el contexto del proceso actual.

La recomendación pasa por el uso de cuentas de usuario, zonas de seguridad, Preguntar antes de ejecutar Active Scripting o desactivar Active Scripting y la instalación de EMET 5.2 (Enhanced Mitigation Experience Toolkit). Esta herramienta combate las técnicas de evasión de DEP y ASLR y otros métodos de "exploiting" conocidos. EMET es un programa de Microsoft gratuito, (solo disponible en lenguaje ingles) sencillo de manejar y de gran utilidad.

Más información:

una-al-dia (14/11/2014) El Mobile Pwn2Own 2014 revela vulnerabilidades en iPhone 5S, Galaxy S5, LG Nexus 5, Amazon Fire Phone y Windows Phone

(0Day) (Mobile Pwn2Own) Microsoft Internet Explorer CTableLayout::AddRow Out-Of-Bounds Memory Access Vulnerability

(0Day) Microsoft Internet Explorer CAttrArray Use-After-Free Remote Code Execution Vulnerability

(0Day) Microsoft Internet Explorer CCurrentStyle Use-After-Free Remote Code Execution Vulnerability

(0Day) Microsoft Internet Explorer CTreePos Use-After-Free Remote Code Execution Vulnerability


Antonio Ropero

Twitter: @aropero

No hay comentarios:

Publicar un comentario en la entrada