Tecnología
Miércoles 09 mayo de 2018 | Publicado a las 16:30
Kaspersky Lab detecta una vulnerabilidad de día cero para Internet Explorer
Publicado por: Camilo Suazo
¬ŅEncontraste alg√ļn error? Av√≠sanos visitas

A finales de abril de 2018, los productos de Kaspersky Lab detectaron un exploit previamente desconocido que, tras ser analizado por los expertos de la compa√Ī√≠a, result√≥ estar usando una vulnerabilidad de d√≠a cero CVE-2018-8174 para el Internet Explorer. Seg√ļn los expertos, se utiliz√≥ en ataques dirigidos.

Cabe se√Īalar que una vulnerabilidad de d√≠a cero es una brecha en la seguridad del software y puede estar en un navegador o en una aplicaci√≥n.

En este caso, lo que ha llamado la atención es que el exploit del Internet Explorer fue descargado en un documento de Microsoft Word, que es el primer caso conocido de dicha técnica. También es importante destacar que una versión de Microsoft Word completamente actualizada fue atacada con éxito.

Tras el descubrimiento, Kaspersky Lab informó sobre esa vulnerabilidad a Microsoft. El parche con la corrección está disponible desde el 8 de mayo en este enlace.

Un exploit es un tipo de software que aprovecha un error o vulnerabilidad en otro software para infectar a las víctimas con código malicioso. Los exploits son ampliamente utilizados, tanto por ciberdelincuentes que buscan ganancias, como por medios más complejos respaldados por estados con fines maliciosos.

En este caso particular, el exploit identificado se basa en el código malicioso que ataca la vulnerabilidad de día cero, un error típico de use-after-free (UAF) cuando un código ejecutable legítimo, como el del Internet Explorer, presenta una lógica incorrecta de procesamiento de memoria.

Esto lleva a la comunicación de código con la memoria libre. Mientras que en la mayoría de los casos esto resulta en un simple bloqueo del navegador, con el exploit los atacantes usan este error para pasarse el control de la máquina a ellos mismos.

Un análisis más profundo de los exploits ha demostrado que la cadena de infección consta de los siguientes pasos:

‚ÄĘ La v√≠ctima recibe el documento RTF malicioso de Microsoft Office
‚ÄĘ Despu√©s de abrir el documento malicioso, se descarga la segunda etapa del exploit: una p√°gina HTML con c√≥digo malicioso
‚ÄĘ El c√≥digo desencadena la corrupci√≥n de memoria por el error UAF
‚ÄĘ Entonces se ejecuta el shellcode que descarga la carga maliciosa.

“Esta t√©cnica, hasta que se solucion√≥, permit√≠a a los delincuentes forzar la carga de Internet Explorer, sin importar qu√© navegador usara normalmente, aumentando as√≠ a√ļn m√°s una superficie de ataque que ya era enorme”, sostuvo Anton Ivanov, investigador de seguridad para Kaspersky Lab.

“Afortunadamente, el descubrimiento proactivo de la amenaza ha llevado a la publicaci√≥n oportuna del parche de seguridad de Microsoft. Instamos a las organizaciones y usuarios privados a instalar de inmediato los parches recientes, ya que no pasar√° mucho tiempo antes de que los ataques a esta vulnerabilidad lleguen a los kits de exploits populares y sean utilizados no solo por agentes avanzados de amenazas, sino tambi√©n por cibercriminales comunes”, cerr√≥.

URL CORTA: http://rbb.cl/k4fm

¬ŅC√≥mo funciona las energ√≠as limpias de la embarcaci√≥n Race For Water?

Las playas de Isla de Pascua son las más contaminadas con residuos plásticos en el país

Sólo con energías renovables: Barco que dará la vuelta al mundo recaló en Valparaíso

M√ĀS NOTICIAS
Tendencias Ahora