Microsoft ha liberado el día de hoy el parche para solucionar la vulnerabilidad que está afectando activamente a IE 6-11 en prácticamente todas sus versiones y sistemas. Sin embargo, la noticia lleva consigo otra de no poca importancia: Hay parche para Windows XP.
Hace casi un mes que la compañía que ahora preside Satya Nadella daba por finiquitada la era XP. Terminaba el soporte para el sistema más denostado, querido y longevo de la familia Windows, ya no iban a publicarse más parches. Era una decisión arriesgada, la cuota de mercado de XP es todavía significativa, pero a su vez, Microsoft necesitaba dar el empujón definitivo para que los usuarios se animarán a migrar a sus nuevos productos.
Hace unos días, la propia Microsoft avisaba de la detección de un exploit para Internet Explorer que estaba siendo usado, un 0-day en toda regla. La vulnerabilidad aprovechada una referencia a un puntero a un objeto previamente liberado de la librería VGX.dll. Curiosamente, para evadir las protecciones DEP y ASLR se valía de otra vulnerabilidad conocida en el reproductor Flash.
En el boletín de Microsoft se describía el problema, se detallaban las versiones afectadas del navegador y también se listaban los sistemas operativos correspondientes, entonces, ya se notaba la ausencia: no aparecía Windows XP. Era verdad, lo del fin de soporte no fue un sueño, no habría parche.
Durante una semana “se fue calentando la patata” que Microsoft tenía en las manos. Ni siquiera habían pasado 30 días y ya teníamos la primera amenaza seria. ¿Demasiado pronto? Quizás. Un mes es poco tiempo para que una tremenda masa de usuarios migren a otro sistema, una tarea que puede durar años hasta que el porcentaje se reduzca a lo simbólico.
¿Justifica la amenaza el parche fuera de soporte? Desde luego la amenaza es importante, pero no va a generar una pandemia, ya que entre otras cosas se necesita la intervención del usuario para visitar un sitio web que la explote. No se trata por tanto de un gusano con capacidad de explotación sin interacción de usuario. Además EMET es capaz, supuestamente, de detener el proceso en plena explotación. Luego tenemos a Security Essentials, las firmas actualizadas podrían reconocer la amenaza, pero siempre van a ir un paso (o dos) por detrás. El parche es definitivo, instalas y a otra cosa (con el permiso debido a la
regresión).
Sea como sea, Microsoft ha considerado justificado la inclusión de Windows XP en el parche. Hay podemos ver de nuevo su entrada en la tabla, en el boletín MS14-021, el boletín que será recordado por haber resucitado a Windows XP. Que aproveche.
Fuente: Hispasec
Información General
Información general sobre las nuevas amenazas.
Introducción al Análisis de Malware en Android (Paper)
En la página oficial de Exploit Database un usuario nos comparte un documento donde podrémos encontrar una pequeña introducción al análisis de malware en Android. Es un documento corto donde encontraremos una breve introducción.
http://www.exploit-db.com/wp-content/themes/exploit/docs/33093.pdf
Nuevo 0Day en IE, el primero que no se parchará en XP.
No ha pasado ni un mes desde que terminó el fin de soporte de Windows XP y ya tenemos un nuevo 0-day que afecta a todas las versiones de Internet Explorer, desde la 6 a la 11, aunque tiene su principal objetivo en las tres últimas.
Microsoft reconoció ayer (Security Advisory 2963983) que el exploit está siendo utilizado y que podría afectar aproximadamente al 26% del mercado global. La explotación de esta vulnerabilidad en el navegador web permite a un atacante ejecutar código con los mismos permisos del usuario validado en la máquina de la víctima. El exploit es capaz eludir ASLR de Windows y las protecciones DEP en el sistema de destino mediante la explotación del Adobe plugin de Flash.
Microsoft está trabajando en un parche de seguridad para esta vulnerabilidad. Sin embargo, todavía se puede migrar la amenaza siguiendo métodos que se indican a continuación:
– Si todavía no lo tienes, instala Mitigación Enhanced Experience Toolkit (EMET 4.1)
– Cambia la configuración de la zona de seguridad de Internet para bloquear los controles ActiveX y Active Scripting:
Herramientas > Opciones de Internet > Seguridad > Internet > Nivel personalizado > En Configuración Scripting > Desactivar Active Scripting
– En Configuración Nivel personalizado de la intranet local> Desactivar Active Scripting
– Si usas Internet Explorer 10 o superior, habilita el modo mejorado de protección (Enhanced Protected Mode)
– El exploit no funcionará sin Adobe Flash, así que se recomienda desactivar el plugin Adobe Flash dentro de IE.
– Des-registrar la librería VGX.dll responsable de renderizar el código VML (Vector Markup Language)
regsvr32 -u “%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll”
Eso sí, si usas Windows XP parcha virtualmente la vulnerabilidad o cambia de sistema operativo o, al menos, de navegador…
Fuentes:
– New Zero-Day Vulnerability Affects all Versions of Internet Explorer Browser