Ha sido Microsoft quien ha advertido que un fallo en viejas versiones de Internet Explorer está siendo utilizado en una serie de ataques que envían correos electrónicos que redirigen a usuarios empresariales a una página web que aprovecha el fallo y es capaz de conseguir el control del ordenador.
Microsoft no ha querido ofrecer detalles sobre qué sites se están aprovechando de la vulnerabilidad ni qué compañías, o tipos de compañías, están siendo objetivo de los ataques.
El código de exploit fue escrito para Internet Explorer 6 y 7, pero IE8 también es vulnerable. La versión que no parece vulnerable al exploit es Internet Explorer 9. Microsoft ha lanzado un aviso de seguridad que incluye información sobre cómo controlar el fallo sin solucionarlo para lo que podría activarse DEP (Data Execution Prevention), leer los correos electrónicos como texto plano, o establecer los parámetros de seguridad más altos que permite el navegador de Microosoft para bloquear ActiveX Controls y Active Scripting.
Investigadores de Symantec han publicado un post en el que describen cómo los hackers envían correos electrónicos a un “selecto grupo de individuos dentro de una organización”. Los correos incluyen un enlace a una página web específica que estudiar qué versión de Internet Explorer y del sistema operativo se está utilizando, el sistema se compromete si se está ejecutando IE6 o IE7 y si no, se muestra una página en blanco. La vulnerabilidad permite que cualquier programa remoto se ejecute sin conocimiento por parte del usuario afectado y crea una puerta trasera que contacta con un servidor remoto en Polonia.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…