Microsoft publicaría una actualización crítica para Internet
Explorer, antes de la fecha de la próxima liberación de
parches (segundo martes del mes).
Aunque la fecha de publicación de parches está prevista para
el próximo martes 13 de diciembre, es muy probable que
Microsoft publique antes un parche para el Internet Explorer,
debido a que ya existe código malicioso que se vale de una
peligrosa vulnerabilidad no corregida aún. Este código puede
descargarse y ejecutarse en los equipos vulnerables, por el
simple hecho de visitar una página Web maliciosa.
El problema fue reportado en mayo de 2005, y en aquel
momento, la única consecuencia anunciada luego de su
explotación, era que el navegador dejaba de responder y se
cerraba sin ninguna clase de advertencia. Pero recientemente,
la publicación de nueva información y de un exploit más
elaborado, abrió la posibilidad de ejecutar código de forma
remota.
Esta semana, Microsoft advirtió la aparición de un troyano
(TrojanDownloader.Win32/Delf-DH), que se vale de este error.
"Este caballo de Troya se descarga automáticamente en la
computadora del usuario cuando el mismo visita ciertas
páginas Web", indicó la compañía.
NOD32 detecta como JS/Exploit.CVE-2005-1790 (o una variante),
al script que intenta descargar el mencionado troyano,
protegiendo al usuario antes de que el código malicioso tenga
oportunidad de ejecutarse en su equipo.
Aunque Microsoft no lo ha anunciado específicamente (al menos
no al momento de la publicación de esta noticia), muchos
expertos creen inminente la liberación de un parche fuera de
la fecha habitual.
De todos modos, el SANS Internet Storm Center advierte que
aunque la actualización esté próxima, mientras tanto sigue
siendo vital que se tomen precauciones.
La vulnerabilidad provoca la corrupción de la memoria
utilizada por los programas afectados (Internet Explorer
entre ellos), cuando dichos programas procesan páginas HTML
conteniendo llamadas a objetos "window()" en un evento
"onload". En el caso del Internet Explorer, cualquier página
maliciosa que sea visualizada por él, puede provocar la
ejecución de código.
Además de mantener actualizado su antivirus, VSAntivirus
aconseja la configuración sugerida en el siguiente artículo,
ya que la misma disminuye el riesgo del uso malicioso de esta
vulnerabilidad, y de cualquier otra relacionada con la
ejecución de scripts:
Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-siti...fianza.htm
Fuente: www.vsantivirus.com
saludos
Verónica B.(ez az én aláírásom)