Internet Explorer sigue siendo vulnerable

La semana pasada Microsoft lanzó un parche para proteger a los usuarios de Internet Explorer 7, 7 y 8. Se trata de un parche de emergencia que lo que hace es hacer caer el navegador antes de que el exploit pueda ser aplicado, pero que se ha visto superado por  Peter Vreugdenhil, de Exodus Intelligence, que asegura haber encontrado la manera de superarlo, dejándolo inactivo y por tanto indefensos a los usuarios.

En su blog, la compañía explica que menos de un día después de que se lanzar ese parche de emergencia encontraron la manera de superarlo y comprometer un sistema completamente parcheado con una variación del exploit que habían desarrollado una semana antes.

Por el momento no parece que Exodus haya desvelado los detalles de su método, pero la compañía de seguridad dice que hay más de uno interesado en él.

Explican también que el problema que existe con el parche lanzado por Microsoft es que normalmente hay numerosas rutas para alcanzar la vulnerabilidad, y que no todas estás cubiertas. Se recomienda a los usuarios que actualicen a Internet Explorer 9 o 10, pero esto no es posible para los usuarios de Windows XP, lo que les lleva a tener que cambiar de navegador.

Actualmente Microsoft trabaja en un parche permanente para el fallo, pero no se ha incluido en le boletín de seguridad de enero, que precisamente se lanza hoy, segundo martes de mes. Queda por ver si la compañía de Redmond se ve  obligada a lanzar una actualización de emergencia o si los usuarios tendrán que esperar a la próxima actualización –el segundo martes de febrero.

Hace un par de semanas se descubría un ataque ‘water hole’ vinculado al proyecto Elderwood a través del sitio web Council on Foreign Relations (CFR). Lo primero que ocurre en un ataque ‘water hole’ es que se localiza y compromete un site que pueda ser interesante para una gran audiencia, a la que se espera como la araña a la mosca. En el asunto que nos preocupa se explotó una vulnerabilidad Día Cero que afectaba a algunas versiones de Interent Explorer, concretamente de la 6 a la 8 con el objetivo de infectar a los visitantes. Lo que ha llamado la atención es que aunque la página web infectada estaba en Nueva York, el exploit sólo funcionaba cuando el visitante procedía de China, Taiwán, Japón, Corea o Rusia.

Silicon Redacción

La redacción de Silicon está compuesta por periodistas y redactores especializados en Tecnologías de la Información y Comunicaciones.

Recent Posts

Los ingresos de Lenovo aumentan por cuarto trimestre consecutivo

Durante el segundo trimestre de su ejercicio fiscal 2024/25 acumuló 17.900 millones de dólares, que…

13 horas ago

Huawei lanza la nueva generación de OceanStor Dorado

Huawei presenta OceanStor Dorado, un sistema de almacenamiento All-Flash revolucionario para aplicaciones críticas en la…

15 horas ago

Eurofirms Group lanza una consultoría tecnológica

Eurofirms Nexus nace para "asesorar en inteligencia artificial" y "potenciar el valor humano en las…

16 horas ago

Huawei impulsa la transición verde y digital en Europa con soluciones inteligentes y colaborativas

Huawei Connect 2024 en París destaca cómo la tecnología digital e inteligente acelerará la transición…

16 horas ago

Cloudera compra la plataforma de datos de Octopai

La compañía adquirida ofrece capacidades de mapeo automatizado y generación de gráficos.

16 horas ago

Adyen anuncia nuevo Tech Hub en Madrid

Ubicado en el barrio de Salamanca, espera atraer profesionales como gestores de producto, científicos de…

17 horas ago