Vótame en el TOP SUPEROCIO
Viernes, 22 de septiembre de 2006
Microsoft ha confirmado esta semana que su navegador, Internet Explorer, sufre un problema de seguridad que permite crear p?ginas webs que, al ser visitadas, instalen en el ordenador cualquier tipo de programa. Esto est? siendo aprovechado para hacer llegar virus al PC de muchos internautas, pero por ahora no hay parche que cierre el 'agujero', s?lo soluciones provisionales. En principio la amenaza estaba solo en p?ginas pornogr?ficas, pero ahora puede encontrarse en muchas partes, pudiendo llegar incluso a los sistemas de anuncios.

El gigante del software lanz? el pasado martes una alerta sobre una vulnerabilidad que afecta a Internet Explorer que puede permitir que una web creada con malas intenciones ejecute cualquier tipo de programa en el ordenador de la persona que la visita. Esto significa que en cuanto el navegador accede a la p?gina problem?tica, la v?ctima queda a merced de lo que el atacante haya decidido hacer con ?l.

En un principio las compa??as de seguridad que hablan de este problema, identificado como vulnerabilidad de los documentos VML, detectaron webs pornogr?ficas donde se aprovechaba el fallo de IE para introducir en el ordenador de sus v?ctimas virus o programas que muestran publicidad no solicitada, o software esp?a que recopila informaci?n sensible, como las contrase?as de acceso a servicios online.

Emilio Castellote, jefe de producto en la compa??a de seguridad Panda Software, explica que ?VML es un proceso que se utiliza para mostrar informaci?n gr?fica cuando se navega por la Red? y que el problema detectado en este componente afecta a los usurarios que tengan la versi?n seis de Internet Explorer instalada en cualquiera de las versiones existentes del sistema operativo Windows.

Todo tipo de p?ginas pueden aprovechar el agujero

Castellote se?ala adem?s que aunque en sus or?genes la vulnerabilidad s?lo fue explotada desde p?ginas pornogr?ficas, puede extenderse a sitios de todo tipo. De hecho, muchos expertos admiten que el tipo de webs que distribuyen malware a trav?s de esta vulnerabilidad se ha diversificado y masificado, y muchas compa??as del sector, como Secunia o Symantec, califican el ?agujero? como altamente peligroso. Sergio de los Santos, consultor de la compa??a de seguridad Hispasec, dice que la alerta est? justificada, ?porque es un fallo muy sencillo de explotar? y ?hay c?digo que permite aprovechar la vulnerabilidad. Al principio la distribuci?n empez? s?lo en en p?ginas pornogr?ficas, pero ahora est? por todas partes?.

Visitar ?nicamente p?ginas de confianza no parece una soluci?n para librarse de esta y otras amenazas, pues seg?n explica De los Santos los atacantes han encontrado la manera de colocar su c?digo malintencionado en anuncios publicados por servicios publicitarios de los que se nutren muchas p?ginas. Y cita un caso reciente en el que se descubri? un ataque que aprovechaba la publicidad de las p?ginas de MySpace y Dilbert para instalar troyanos en los ordenadores de quienes las visitaban.

El n?mero de p?ginas que infectan ordenadores gracias a esta vulnerabilidad ?progresa geom?tricamente?, seg?n el especialista de Hispasec, pues algunos de los infectados se convierten en nuevos centros distribuidores de virus al integrarse en las redes de ordenadores esclavos o bootnes al servicio del atacante.

Soluciones temporales hasta octubre

La pol?tica de actualizaciones que sigue Microsoft establece que el segundo martes de cada mes se ofrezcan todas juntas, y en casos excepcionales se publican fuera de esta fecha los archivos que corrigen un error en su software que ponga en riesgo la seguridad de sus clientes. La ?ltima vez que esto sucedi? fue en enero pasado, cuando hackers de medio mundo explotaron de forma masiva una vulnerabilidad que afectaba a los archivos WMF. Ante la gravedad del problema, un consultor privado creo un parche para evitar infecciones que empez? a ser descargado por muchas personas, y la reacci?n de Microsoft fue publicar una actualizaci?n propia.

Por ahora, hay que conformarse con las medidas que Microsoft recomienda en la misma nota en la que admite la vulnerabilidad. La primera de ellas supone la desactivaci?n del componente de Internet Explorer problem?tico o modificar el acceso a ?l para que se realice de una forma m?s restrictiva. Otra de las soluciones consiste en modificar la configuraci?n Internet Explorer 6 para Windows XP. La cuarta, por ?ltimo, pide a los usuarios del gestor de correo Outlook que lean sus mensajes en texto plano, esto es, sin im?genes, fuentes especiales, animaciones etc. Esto es as? porque Outlook los mensajes complejos, elaborados como p?ginas de Internet, con el motor de Internet Explorer, con lo que estar?a expuesto a los mismos riesgos.

De lo Santos recomienda tambi?n, de forma general y no s?lo para esta vulnerabilidad, utilizar Internet Explorer como un usuario que no sea administrador del sistema, pues de esta forma se restringe la capacidad de instalar programas y hacer modificaciones en el sistema operativo, que puede ser utilizada en contra del usuario por los creadores de virus.

Sobre los antivirus, el consultor de Hispasec, se?ala que son important?simos hay que tenerlos actualizados, pero se trata de ?una medida reactiva que no se anticipa a las amenazas y el malware de este tipo es muy cambiante, se adapta r?pidamente para no ser detectado. Para la vulnerabilidad que afecta a los ficheros VML, por ejemplo, se han hallado muchas formas diferentes de infecci?n que distribuyen m?s de 20 tipos de troyanos diferentes.

Desde Panda Software aseguran en todo caso que el problema ha sido detectado esta semana y que ?ya ha sido agregado en todas nuestras bibliotecas de malware?, por lo que todos sus clientes estar?an protegidos.

Un mill?n de ordenadores infectados por un anuncio


El pasado 19 de julio The Washington Post informaba sobre la infecci?n masiva provocada por un anuncio publicado en MySpace por un gestora de publicidad en medios. La imagen publicitaria, conocida en el sector por el nombre de banner, aprovechaba una vulnerabilidad de Internet Explorer para instalar un 'troyano' en el ordenador de quienes visitaban las p?ginas de MySpace donde aparec?a.

El programa no deseado instalaba software publicitario en el ordenador de sus v?ctimas, y realizaba un seguimiento de su navegaci?n. Cuando se instalaba, contactaba con una p?gina escrita en ruso pero alojada en Turqu?a, que llevaba la cuenta de cuantas infecciones se hab?an llevado a cabo, presumiblemente porque as? el atacante podr?a cobrar luego a los anunciantes que utilizaban su software no deseado para aparecer sin permiso en los ordenadores infectados. En el momento en que fue descubierto la cuenta iba por 1.07 millones de infecciones.

Poco despu?s de ser descubierto, Hemanshu Nigan, jefe de seguridad de la comunidad online MySpace calific? el ataque de "acto criminal", y revel? que adem?s de en su sitio los anuncios que distribu?an los programas esp?a y publicitarios hab?an aparecido en "miles de p?ginas" de Internet.
Comentarios