This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Cero días vulnerabilidad en Internet Explorer que se utilizan en los ataques dirigidos, fixit disponibles

Filed Under: Featured, Internet Explorer, Malware, Microsoft, Vulnerability

Microsoft lanza Internet Explorer para solucionar problema de seguridad, el parche completo el próximo viernes Usuarios de Internet Explorer ten cuidado, hay un nuevo día cero (hasta ahora desconocido, la vulnerabilidad sin parchear) ataque contra su navegador.

Microsoft ha publicado un aviso sobre la falla y está siendo conocida como CVE-2012-4792. Microsoft también ha hecho un temporal FixIt disponible hasta que se pueda entregar un parche oficial.

La falla afecta a los usuarios de Internet Explorer 6, 7 y 8, pero no 9 o 10 y permite la ejecución remota de código con los privilegios del usuario conectado.

Otro conmovedor recordatorio de que el funcionamiento de su equipo como un usuario no administrativo vale la pena cuando se descubren nuevas fallas.

Los usuarios sin privilegios limitará seriamente el daño que se puede hacer usando una vulnerabilidad como esta.

La vulnerabilidad fue inicialmente descubierto por FireEye en el Consejo de Relaciones Exteriores en el sitio web el 27 de diciembre de 2012.

SophosLabs tiene registros que muestran el sitio de internet infectados ya en 7 de diciembre.

Hemos visto que el exploit utilizado en al menos cinco sitios adicionales que sugieren que el ataque es más extendida de lo que se pensaba originalmente.

El ataque parece estar estrechamente relacionado con los ataques que reportamos en junio del año pasado que fueron dirigidas a los visitantes a una importante cadena hotelera .

Mientras que la vulnerabilidad se aproveche es completamente diferente, la carga útil es casi idéntico al ataque hotel y otros hemos asociado con el Proyecto Elderwood .

shutterstock-Wateringhole200 Mientras que los ataques parecían estar dirigidos a un pequeño número de sitios, no existe ningún vínculo evidente entre las víctimas.

Algunos se refieren a esto como un "pozo de agua" ataque, pero la evidencia que tenemos no admite necesariamente a esa conclusión.

Si utiliza Internet Explorer, asegúrese de que está utilizando al menos la versión 9 para evitar ser víctima de estos ataques. Si no puede actualizar, considere el uso de un navegador alternativo hasta que un arreglo oficial disponible.

FixIt de Microsoft está diseñado como una solución temporal, que también podría ser considerado, pero hasta un arreglo oficial está disponible Recomiendo evitar IE 8 e inferior.

Si se disponga de más información, publicaremos aquí la última de Seguridad Naked.

Sophos Anti-Virus en todos los bloques de plataformas que este malware como sigue:

Sus/20124792-B: Misc. archivos asociados específicamente con este ataque
Sus / Yoldep-A: carga útil codificada también se observa en otros ataques proyecto Elderwood
Troj / BF-SWFExp: Adobe componente de Flash
Sus / DeplyJv A-: componentes JavaScript evolucionado a partir de los ataques anteriores del proyecto Elderwood

Riego agujero foto cortesía de Shutterstock.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Chester Wisniewski is a Senior Security Advisor at Sophos Canada. He provides advice and insight into the latest threats for security and IT professionals with the goal of providing clear guidance on complex topics. You can follow Chester on Twitter as @chetwisniewski, on App.net as Chester, Chester Wisniewski on Google Plus or send him an email at chesterw@sophos.com.