Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Próxima actualización crítica de Internet Explorer
 
VSantivirus No. 1973 Año 9, viernes 2 de diciembre de 2005

Próxima actualización crítica de Internet Explorer
http://www.vsantivirus.com/02-12-05.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy


Microsoft publicaría una actualización crítica para Internet Explorer, antes de la fecha de la próxima liberación de parches (segundo martes del mes).

Aunque la fecha de publicación de parches está prevista para el próximo martes 13 de diciembre, es muy probable que Microsoft publique antes un parche para el Internet Explorer, debido a que ya existe código malicioso que se vale de una peligrosa vulnerabilidad no corregida aún. Este código puede descargarse y ejecutarse en los equipos vulnerables, por el simple hecho de visitar una página Web maliciosa.

El problema fue reportado en mayo de 2005, y en aquel momento, la única consecuencia anunciada luego de su explotación, era que el navegador dejaba de responder y se cerraba sin ninguna clase de advertencia. Pero recientemente, la publicación de nueva información y de un exploit más elaborado, abrió la posibilidad de ejecutar código de forma remota.

Esta semana, Microsoft advirtió la aparición de un troyano (TrojanDownloader.Win32/Delf-DH), que se vale de este error. "Este caballo de Troya se descarga automáticamente en la computadora del usuario cuando el mismo visita ciertas páginas Web", indicó la compañía.

NOD32 detecta como JS/Exploit.CVE-2005-1790 (o una variante), al script que intenta descargar el mencionado troyano, protegiendo al usuario antes de que el código malicioso tenga oportunidad de ejecutarse en su equipo.

Aunque Microsoft no lo ha anunciado específicamente (al menos no al momento de la publicación de esta noticia), muchos expertos creen inminente la liberación de un parche fuera de la fecha habitual.

De todos modos, el SANS Internet Storm Center advierte que aunque la actualización esté próxima, mientras tanto sigue siendo vital que se tomen precauciones.

La vulnerabilidad provoca la corrupción de la memoria utilizada por los programas afectados (Internet Explorer entre ellos), cuando dichos programas procesan páginas HTML conteniendo llamadas a objetos "window()" en un evento "onload". En el caso del Internet Explorer, cualquier página maliciosa que sea visualizada por él, puede provocar la ejecución de código.

Además de mantener actualizado su antivirus, VSAntivirus aconseja la configuración sugerida en el siguiente artículo, ya que la misma disminuye el riesgo del uso malicioso de esta vulnerabilidad, y de cualquier otra relacionada con la ejecución de scripts:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm


Relacionados:

Exploit.CVE-2005-1790. Detección para "body onLoad"
http://www.vsantivirus.com/exploit-cve-2005-1790.htm

Ejecución de código en IE (JavaScript window)
http://www.vsantivirus.com/vul-ie-window-211105.htm

Vulnerabilidad "body onLoad" en Mozilla Firefox
http://www.vsantivirus.com/vul-firefox-bodyonload-211105.htm

CVE-2005-1790 (Common Vulnerabilities and Exposures project)
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1790






(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2005 Video Soft BBS