Los hackers, a la carrera para atacar la vulnerabilidad de IE

Los hackers están trabajando contrarreloj para desarrollar sus propias herramientas que les permitan atacar una vulnerabilidad de día cero en Internet Explorer. Esto está presionando a Microsoft para que lance, cuanto antes, un parche que resuelva el problema antes de que los ataques se disparen.

Desde que Microsoft confirmara la existencia de un nuevo fallo que podría comprometer la seguridad de los PC que trabajan con Internet Explorer 6 e Internet Explorer 7, todas las alarmas se han disparado. También al publicar un segundo aviso en el que afirmaba que los usuarios de Windows 2000, Windows XP y Windows Vista están, asimismo, en peligro. Ya que el código de ataque fue hecho público a una lista de correo muy amplia de personas, los investigadores de seguridad afirman que ya se ha dado el pistoletazo de salida y la carrera ha comenzado.

“Se trata, claramente, de una vulnerabilidad crítica y se está haciendo cada vez más peligrosa”, ha declarado Ben Greenbaum, responsable de investigación senior del equipo de respuestas de seguridad de Symantec, quien continúa explicando que “se trata de una carrera, realmente lo es”. Así es como describe el fenómeno que se está produciendo entre los hackers una vez conocida la vulnerabilidad.

En este punto coincide Wolfgang Kandek, responsable de seguridad de Qualys. “Definitivamente, estamos ante un tipo de carrera. Es una cuestión de si Microsoft puede solucionarlo antes de que los hackers desarrollen algo realmente peligroso”. De hecho, según Kandek, variantes del código de ataque original ya han aparecido en la Web. “De modo que los atacantes ya están trabajando en nuevas versiones del mismo”.

Greenbaum se hace eco de las palabras de Kandek, al afirmar que el fallo original era dudoso. “Según nuestras pruebas, el código publicado sólo funciona contra ciertas plataformas. Por ello,los hackers tendrán que trabajar en desarrollar una versión más fiable”. Así las cosas, la tarea que tienen por delante no va a ser fácil, pero sí puede realizarse sin demasiada dificultad, explica Greenbaum, quien ha descrito la creación de un ataque como un punto entre dos polos. “No será fácil, pero tampoco se trata del Santo Grial”.

Desde Microsoft han ofrecido diferentes modos
para que los usuarios protejan sus PC hasta que un parche esté disponible. Entre estas soluciones se encuentra la posibilidad de poner en marcha la característica de seguridad DEP, (data execution prevention) en IE6 y en IE7, para impulsar las capacidades de seguridad del navegador. Esta posibilidad ha sido la más implantada por diferentes compañías de seguridad, como un modo de minimizar la posibilidad de sufrir ataques a partir de este fallo. Sin embargo, Kandek no cree que este tipo de medidas sean suficientes. “Estas mitigaciones son muy complicadas y no son muy viables para la mayor parte de los usuarios. Para los clientes, poner y quitar esto puede hacer que no les funcione el navegador”.

Otra opción, sugerida por Microsoft, es instalar IE8, que no contiene esta vulnerabilidad. Es una posibilidad que los usuarios deberían tener en cuenta y que, según Kandek, deberían poner en marcha, aunque es difícil cuando no imposible, que los trabajadores puedan cambiar el navegador de sus equipos empresariales. “Puedo pasarme a IE8 en casa, y los usuarios domésticos deberían hacerlo, pero los empleados no pueden hacerlo en sus equipos empresariales”.

Microsoft lanzará sus actualizaciones de seguridad habituales en dos semanas, concretamente, el 8 de diciembre, pero la mayoría de los investigadores de seguridad no creen que la compañía llegue a solucionar este problema para entonces. “No creo que eso ocurra. IE es una pieza de software crítica y Microsoft querrá probar el parche de manera exhaustiva antes de hacerlo público”, ha declarado Kandek.

Históricamente, Microsoft tarda alrededor de un mes o más tiempo en lanzar un parche para una vulnerabilidad conocida de IE. En raras ocasiones ha lanzado una actualización fuera de fecha, es decir, fuera del segundo martes de cada mes. Además, a día de hoy, desde la compañía afirman no haber tenido evidencias de ataques que utilicen el código publicado, algo que desde Symantec también confirman. Aunque Greenbaum también matiza que “no hay duda de que se están produciendo movimientos en este sentido y los atacantes están probando las aguas para ver cómo funcionan sus respectivas agresiones”. explorer



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS