• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Malware / El vertiginoso mundo de los exploits

El vertiginoso mundo de los exploits

16 junio, 2006 Por Hispasec Deja un comentario

No pasaron ni 24 horas desde que se publicaron las actualizaciones de
seguridad de Microsoft de junio y ya la ingeniería inversa había dado
sus frutos. Han comenzado a proliferar nuevos exploits capaces de
aprovechar las vulnerabilidades recién descubiertas para ejecutar
código y recolectar víctimas.

Microsoft publicó el día 13 de junio, como cada segundo martes de mes,
12 boletines de seguridad que agrupaban 21 vulnerabilidades distintas.
Desde octubre de 2004 no se recordaba un conjunto de vulnerabilidades
tan numeroso. Incluso en aquella ocasión, fueron algunas menos las
calificadas como críticas.

El aumento de parches no tiene nada que ver con la casualidad. Es
posible que esté relacionado con la oferta que desde febrero realiza
iDefense a quien descubra una vulnerabilidad crítica en Windows. Ofrece
hasta 10.000 dólares, nada más y nada menos. Por si fuera poco,
TippingPoint, otra compañía privada, ofrece 50.000 dólares a quien
encuentre fallos críticos no sólo en Windows, sino en «software
popular»… Estas dos iniciativas son responsables en total, de seis
de las vulnerabilidades descubiertas.

Pero el peligro no se encuentra sólo en el número de vulnerabilidades
ni en que los «investigadores» sean motivados para descubrirlas, sino
en el cada vez más corto lapso de tiempo que ocurre desde que se hace
público un fallo y aparecen exploits para aprovecharlo. Antes de que
se hiciesen públicos los boletines, ya se estaban aprovechando
activamente tres vulnerabilidades descritas en MS06-021 y MS06-027,
todas calificadas como críticas. Para dos vulnerabilidades descritas
en el MS06-030, también se han hecho públicos exploits a partir de
los boletines.

En total, se habla de que existen códigos públicos o privados para
aprovechar hasta 6 de las 21 vulnerabilidades. Todo eso, tan sólo
algunas horas después de que aparezcan los boletines y los parches
y de que los usuarios puedan actualizarse.

Aunque no todas las vulnerabilidades están siendo aprovechadas en masa,
el simple hecho de que existan suponen un grave problema. Como ya hemos
repetido en varias ocasiones, el malware puede ser mucho más productivo
y duradero si se ataca con él a un número de víctimas reducido. Es ese
simple «capricho» circunstancial el que ha librado desde hace algunos
años al resto de millones de usuarios de sufrir periódicamente un
gusano o virus masivo que afecte a nivel mundial.

En lo referente a los administradores, ya no se puede hablar de
ventanas de tiempo ni de periodo de pruebas para aplicar parches. Ya
no existe ese intervalo de tiempo en el que los administradores podían
permitirse ser vulnerables (porque no se conocía amenaza) en espera de
probar los parches y su impacto en el entorno o simplemente para
distribuirlos entre un gran número de máquinas. Hoy por hoy, deben
actuar lo antes posible y además emprender una importante reforma en el
sistema para mitigar el posible impacto de no aplicar parches o hacerlo
a destiempo. Esto, en muchos entornos, no es siempre posible y se ven
desbordados ante un trabajo a contrarreloj que puede acarrear
incompatibilidades.

Y es que el panorama no invita a la relajación ni el despiste. En
particular Microsoft advierte sobre la importancia de los boletines
MS06-021, MS06-022 y MS06-023, cuyas vulnerabilidades permiten la
ejecución de código con sólo visitar una página web con Internet
Explorer.

Pero actualizar un sistema Windows tampoco garantiza nada. No pasaron ni
48 horas desde los últimos boletines, y ya ha aparecido un nuevo «0 day»
o amenaza sin parche. Igual que se descubrió a mediados de mayo una
vulnerabilidad en Microsoft Word que podía ser aprovechada por atacantes
para comprometer el sistema, se acaba de hacer pública otra de similares
características en Excel. Incluso las dos se han descubierto en
parecidas circunstancias. La vulnerabilidad es aprovechada con sólo
abrir un archivo XLS con Microsoft Excel. El código ejecutado intenta
descargar malware desde una página web e inyecta código en Internet
Explorer para saltarse posibles cortafuegos. Microsoft ha confirmado
el problema y se está a la espera de más detalles. Para muchos, la
sensación de un sistema completamente actualizado y razonablemente
seguro se ha esfumado en cuestión de horas.

Este es un ejemplo más de la importancia y valor actual de una
vulnerabilidad que permita la ejecución de código en programas
populares. Instalar de alguna forma código no deseado en los sistemas
operativos, es la piedra angular de las bandas organizadas detrás de
los ataques de phishing y demás actividades ilegales, y la ejecución
de código se consigue, en su mayoría, a través de las vulnerabilidades.
Es lo que alimenta un negocio muy rentable y de ahí el ansia y la
vorágine de información fresca y privilegiada que permita continuar
con él.

El análisis, descubrimiento, parcheo y tráfico de vulnerabilidades se
está convirtiendo en una carrera cada vez más veloz y vertiginosa en
la que a nadie se le perdonará un descuido.

Sergio de los Santos
ssantos@hispasec.com

Más información:

Vulnerability Contributor Program
http://www.idefense.com/methodology/vulnerability/vcp.php

Zero Day Initiative
http://www.zerodayinitiative.com/

Exploits for Microsoft Flaws Circulating
http://www.pcworld.com/news/article/0,aid,126091,00.asp

Reports of a new vulnerability in Microsoft Excel
http://blogs.technet.com/msrc/default.aspx

Detalles sobre la vulnerabilidad de Microsoft Word
http://www.hispasec.com/unaaldia/2768

Acerca de Hispasec

Hispasec Ha escrito 6939 publicaciones.

  • View all posts by Hispasec →
  • Blog

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: Malware, Vulnerabilidades

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

siguenos en twitter

UAD360 EDICIÓN 2022

https://www.youtube.com/watch?v=go_CSWK56yU

Populares de UAD

  • Vulnerabilidad zero-day en AWS Glue
  • Tamagotchi para hackers: Flipper Zero
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Técnica permite modificar ficheros PDF con firma digital
  • Evasión de CloudTrail en AWS a través de API no documentada

Entradas recientes

  • Vulnerabilidad zero-day en AWS Glue
  • Evasión de CloudTrail en AWS a través de API no documentada
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
  • UAD se abre a la comunidad
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Vulnerabilidades críticas en productos de Synology
  • Más de dos docenas de errores de WordPress explotados por un nuevo malware de Linux
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2023 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR