ATENCIÓN: Kaspersky Lab encuentra una vulnerabilidad en Internet Explorer

A finales de abril de 2018, los productos de Kaspersky Lab detectaron de forma proactiva un exploit previamente desconocido que, tras ser analizado por los expertos de la compañía, resultó estar usando una vulnerabilidad de día cero CVE-2018-8174 para el Internet Explorer. Según los expertos, se utilizó en ataques dirigidos. Se trata del primer caso conocido en el que el exploit del Internet Explorer fue descargado en un documento de Microsoft Word. También es importante destacar que una versión de Microsoft Word completamente actualizada fue atacada con éxito.

Tras el descubrimiento, Kaspersky Lab informó sobre esa vulnerabilidad a Microsoft. El parche con la corrección está disponible desde el 8 de mayo en el siguiente enlace: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2018-8174

¿Qué es un exploit?
Un exploit es un tipo de software que aprovecha un error o vulnerabilidad en otro software para infectar a las víctimas con código malicioso. Son ampliamente utilizados, tanto por ciberdelincuentes que buscan ganancias, como por medios más complejos respaldados por estados con fines maliciosos. En este caso particular, el exploit identificado se basa en el código malicioso que ataca la vulnerabilidad de día cero, un error típico de use-after-free (UAF) cuando un código ejecutable legítimo, como el del Internet Explorer, presenta una lógica incorrecta de procesamiento de memoria. Esto lleva a la comunicación de código con la memoria libre. Mientras que en la mayoría de los casos esto resulta en un simple bloqueo del navegador, con el exploit los atacantes usan este error para pasarse el control de la máquina a ellos mismos.

Un análisis más profundo de los exploits ha demostrado que la cadena de infección consta de los siguientes pasos:

  • La víctima recibe el documento RTF malicioso de Microsoft Office;
  • Después de abrir el documento malicioso, se descarga la segunda etapa del exploit: una página HTML con código malicioso;
  • El código desencadena la corrupción de memoria por el error UAF;
  • Entonces se ejecuta el shellcode que descarga la carga maliciosa.

“Esta técnica, hasta que se solucionó, permitía a los delincuentes forzar la carga de Internet Explorer, sin importar qué navegador usara normalmente, aumentando así aún más una superficie de ataque que ya era enorme. Afortunadamente, el descubrimiento proactivo de la amenaza ha llevado a la publicación oportuna del parche de seguridad de Microsoft. Instamos a las organizaciones y usuarios privados a instalar de inmediato los parches recientes, ya que no pasará mucho tiempo antes de que los ataques a esta vulnerabilidad lleguen a los kits de exploits populares y sean utilizados no solo por agentes avanzados de amenazas, sino también por cibercriminales comunes”, dice Anton Ivanov, investigador de seguridad para Kaspersky Lab.

Acerca de aradano

Argentino. Periodista de ciencia y tecnología, escritor de ciencia ficción, fantasía y literatura juvenil.
Esta entrada fue publicada en Informática, Navegadores, Seguridad y etiquetada , , , , , , , , , , , . Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s