Exploit de IE podría provocar ataques generalizados

Soy Digital

Un exploit para una vulnerabilidad que afecta a todas las versiones de Internet Explorer, se ha integrado en la herramienta de pruebas de penetración al código abierto Metasploit.

IDG/Redacció;n

 

La vulnerabilidad es conocida como CVE-2013-3893 y fue anunciada por Microsoft el 17 de setiembre, después de que la empresa tuvo crecimiento en los ataques dirigidos.

 

La compañí;a dio a conocer un “Fix it”, una herramienta temporal para que los clientes puedan descargar e instalar para hacer frente a la falla, pero no hay un parche permanente.

 

La vulnerabilidad afecta a todas las versiones de Internet Explorer y puede ser explotado para ejecutar un có;digo arbitrario en los ordenadores cuando los usuarios de IE visitan una página web, especialmente las que se encuentran alojadas en un sitio web malintencionado o vulnerable.

 

Investigadores de seguridad han emitido advertencias acerca de las campañas de ataque en curso, que han estado utilizando la vulnerabilidad a las organizaciones de destino en Japó;n y Taiwán desde finales de agosto o julio, segú;n indican algunos informes.

 

Desde el 29 de agosto, cuando se detectó; por primera vez un exploit para esta vulnerabilidad como parte del ataque llamado “DeputyDog Operation”, el exploit fue adoptado por los grupos, de al menos, dos APT (amenazas persistentes avanzadas)  y utilizado en los ataques dirigidos, segú;n indicó; un informe realizado por investigadores de la empresa de seguridad FireEye.

 

El lunes Wei Chen, desarrollador y colaborador de Metasploit lanzó; el mó;dulo CVE-2013-3893 para la popular herramienta, además señaló; que el mó;dulo se basa en el có;digo de explotació;n que ya está siendo utilizado por los atacantes.

 

La inclusió;n del exploit en Metasploit es importante, porque si bien esta herramienta está dirigida principalmente a profesionales de la seguridad. Los ciberdelincuentes han hecho un hábito que los exploits de endeudamiento de la misma, para utilizarlos en sus propios ataques.

 

En particular, el exploit contiene el sistema fingerprinting que en realidad no se utiliza, lo que sugiere es el que autor original esté familiarizado con las hazañas anteriores de los paquetes de exploits.

 

 

Este artículo está clasificado como: ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR