1 2 3 4 5 6

Exploit de IE en Angler EK, burla protección MemProtect

SC Magazine 03-Mar-2015

Un viejo exploit dirigido a Internet Explorer y basado en la vulnerabilidad use-after-free (UAF) ha sido modificado por los atacantes y, peor aún, añadido a un popular kit de exploits (EK).

Dan Caselden, un investigador de malware senior de FireEye, escribió en su blog sobre el tema el pasado viernes, revelando que el exploit de IE, demostrado primero por k33nteam en octubre, había llamado la atención de los creadores de exploits.

Caselden agregó que la falla (arreglada por Microsoft y anunciada en su boletín MS14-056) ahora es explotable a través de un ataque modificado que puede vencer la protección de memoria (MemProtect), una mitigación introducida por Microsoft en julio pasado que ayuda a desviar los ataques que se aprovechan de vulnerabilidades UAF.

Los investigadores descubrieron el ataque IE en uso debido a que el exploit se ha añadido a Angler EK.

"Afortunadamente, la técnica de explotación no incluye un bypass genérico para MemProtect" escribió Caselden, añadiendo que la falla de UAF tiene una MSHTML! CTitleElement para la cual MemProtect "no fue diseñado para mitigar".

Fuente: SC Magazine ER

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT