Vulnerabilidad 0 day en Internet Explorer (Crítico) Actualizado 21/09 KB2744842

Se ha detectado una vulnerabilidad de tipo 0 day en las versiones 7, 8 y 9 de Internet Explorer, se trata de una vulnerabilidad de tipo use-after-free (referencia no válida a un puntero) en la función execCommand y la misma podría aprovecharse para ejecutar código en las versiones 7,8 y 9 de Internet Explorer.

Es  posible bajo determinadas condiciones para el puntero no válido, tener  acceso después de que se haya eliminado un objeto. En un  ataque, al tratar de acceder a un objeto  liberado Internet Explorer puede permitir la ejecución  remota de código.

Solución:

Se recomienda utilizar otro navegador hasta que Microsoft solucione dicha vulnerabilidad.

Según el advisory emitido por MS, la vulnerabilidad podría mitigarse elevando la seguridad de las Zonas de IE e inhabilitando la ejecución de scripts y activex, además de instalar EMET, para más información vea aquí.

Actualización: (17/09 23:46hs)

Microsoft acaba de emitir el Security Advisory (2757760) con la vulnerabilidad anunciada.

De forma predeterminada, Internet Explorer en Windows Server 2003, Windows Server 2008 y Windows Server 2008 R2 se ejecuta en un modo restringido conocido como Configuración de seguridad mejorada . Este modo soluciona esta vulnerabilidad, en caso de tenerlo desactivado se solicita encarecidamente habilitarlo.

Actualización (21/09 21:00hs)

Microsoft a liberado el patch para la vulnerabilidad, se solicita encarecidamente actualizar sus S.O Windows aplicando el KB2744842  Descargue el patch desde http://www.update.microsoft.com.

Fuentes:

Cert Inteco Instituto Nacional de Tecnologías de la Comunicación España.

Eric Romang Blog Eric Romang, 16 years of professional experience, and 13 years of passion for IT Security.

Blog Vulnhunt

Microsoft Security TechCenter

Deja un comentario

Este sitio utiliza Akismet para reducir el spam. Conoce cómo se procesan los datos de tus comentarios.