0

El exploit se aprovecha de un 0-day en IE9 para saltarse todas las medidas de seguridad adicionales presentes en Windows 7, incluida la última versión del sistema operativo de Microsoft (SP1). La vulnerabilidad fue reportada por la empresa de seguridad francesa Vupen (se abre en nueva ventana) que, además, ha catalogado el exploit que la utiliza como fiable.

Dicho exploit elude las medidas de seguridad de Windows tales como ASLR (se abre en nueva ventana), DEP (se abre en nueva ventana) y el sandbox de IE9 aprovechándose de dos vulnerabilidades distintas: la primera de ellas permite la ejecución de código arbitrario dentro de la sandbox de IE9, mientras que la segunda permite eludir este mecanismo de seguridad para lograr la ejecución completa de código.

Estas vulnerabilidades fueron descubiertas por investigadores de Vupen, aunque no han sido divulgadas públicamente. Según declaraciones del presidente ejecutivo de Vupen, Chaouki Bekra: "El acceso a nuestro código y el análisis en profundidad de la vulnerabilidad se restringe a nuestros clientes del gobierno que utilizan la información para proteger sus infraestructuras críticas", por lo que el riesgo de explotación actual es mínimo.

Según Bekra, la vulnerabilidad no se limita a la última versión del navegador de Microsoft, sino que también está presente en Internet Explorer 8, 7 y 6 debido a una vulnerabilidad de tipo "use-after-free" en mshtml.dll cuando se procesa una combinación especifica de HTML y Javascript.

fuente: cert.inteco.es

0 comentarios: