You Are Reading

.

Compartelo:
0

Aumenta el riesgo de ataques en falla de XML Core Services de Microsoft sin parchar

Jesus Bourne 8 de julio de 2012

Una vulnerabilidad sin parchar en el XML Core Services de Microsoft (MSXML) está siendo explotada en ataques que se propagan desde sitios comprometidos para infectar computadoras con malware, según investigadores de seguridad del distribuidor Sophos.

Uno de estos ataques fue encontrado el miércoles en el sitio web de un proveedor europeo de partes aeronáuticas que había sido comprometido, mencionó en un blog Graham Cluley, consultor de tecnología en Sophos. Un ataque similar fue detectado el fin de semana en un sitio comprometido de una compañía médica europea, mencionó.

Ambos sitios tienen un robusto código malicioso inyectado, que permite la carga de un exploit para la vulnerabilidad CVE-2012-1889 MSXML, cuando se accede a Internet Explorer.

“Un hacker que se las arregla para plantar código malicioso en un sitio web, por ejemplo, de una compañía proveedora de partes aeronáuticas, puede razonablemente predecir que personal de organizaciones importantes, como una manufacturera de armas o el ministerio de defensa, tendrían razones para acceder al sitio”, dijo Cluley.

Se cree que la vulnerabilidad MSXML ha estado siendo explotada en ataques patrocinados por el gobierno en contra de usuarios de Gmail a principios de este mes. Microsoft publicó el 12 de junio un aviso de seguridad relacionado con la falla y aconsejó a los clientes aplicar una de las varias soluciones temporales propuestas hasta que un parche de seguridad definitivo sea publicado.

El código de explotación, que funciona en todas las versiones de Internet Explorer en Windows XP, Vista y 7, ha sido agregado al marco de pruebas de penetración Metasploit.

“Esperamos que esta vulnerabilidad no se convierta en algo más peligroso, ya que no existe un parche y es muy sencillo dispararlo”, dijeron los desarrolladores de Metasploit el lunes en un blog.

A pesar de que el parche no está disponible, Microsoft ha publicado una solución “fix it” que previene la explotación de esta vulnerabilidad en Internet Explorer. “Sugerimos que considere esta solución temporal por ahora”, publicó el martes en un blog Paul Baccas, investigador de amenazas de Sophos.



Fuentes: PC Advisor 

0 comentarios:

.

Compartelo:
 
Copyright 2010 SI3H-C5IRT