1 2 3 4 5 6

Actualización no oficial para IE.

theregister 25-Sep-2006

Un nuevo grupo de seguridad denominado "Zero day Emergency Response Team (ZERT)", ha publicado una actualización no-oficial diseñada para eliminar la vulnerabilidad del componente de Vector Markup Language (VML) en IE, la vulnerabilidad mas importante de dos que no han sido reparadas de forma oficial. Este mismo grupo planea publicar otra actualización de seguridad.

Los cracker se están aprovechando de esta falla de seguridad de VML en IE para infectar usuarios que visiten sitios Web con contenido para adultos. El abrir e-mails maliciosos en Outlook puede ser de gran riesgo para los usuarios, especialmente aquellos que explotan dicha vulnerabilidad; este tipo de problemas se ha incrementado desde su primera aparición.

Esta vulnerabilidad de seguridad no esta relacionada con la vulnerabilidad de Direct Animation Path (daxctle.ocx) ActiveX de Microsoft recientemente descubierta; falla para la cual tampoco se ha publicado una actualización.

ZERT comentó que tan pronto como Microsoft publique su actualización, será necesario sustituirla por la suya, "No deja ser una buena idea aplicar actualizaciones del proveedor tan pronto como sean publicadas, pero habrá ocasiones en las cuales grupos alternos como el nuestro, publique una actualización antes que el proveedor ", comentó ZERT.

De forma alterna, la firma de seguridad PatchLink realizó otra solución más limitada para ayudar a sus clientes (sólo a sus clientes) a proteger sus redes de exploits contra la vulnerabilidad de VML.

PatchLink estima que el número de vulnerabilidades en aplicaciones realizadas este año podría ser de 6700, algunos de los cuales pueden convertirse en el blanco de de ataque antes de Microsoft publique una actualización.

Debido al incremento de exploits de "día zero", los administradores esperan ver un incremento en la instalación de la actualización realizada por el grupo ZERT. PatchLink recomienda verificar la procedencia de las actualizaciones además de probarla antes de aplicarlas, esto con la finalidad de verificar que dichas actualizaciones no causan más dañó.

Nota del Editor:

La liberación de parches elaborados por terceros y no por el proveedor del software ha liberado grandes polémicas en el mundo de la seguridad, ya que da pie a que los mismos cracker desarrollen software que distribuyan como si este fuera legítimo y aprovecharse de usuarios para instalar troyanos y backdoor.

Fuente: theregister  IBS/ANS

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}