A raiz del descubrimiento de una serie de ataques contra una web gubernamental estadounidense, ha salido a la luz una vulnerabilidad 0day en Internet Explorer 8 (afectando a todas las versiones de Windows) que permite al atacante la ejecución de código remoto, de ahí la gravedad del mismo y la más que probable aparición de un parche en las siguientes horas fuera del habitual Patch Tuesday.

internet-explorer

La vulnerabilidad 0day a la que se le ha asignado el código CVE-2013-1347 se debe al parecer en la manera que Internet Explorer accede a los objetos en memoria, si uno de estos objetos ha sido borrado o no se ha colocado convenientemente en memoria permite a un atacante aprovecharse de la vulnerabilidad y ejecutar código remoto sobre los permisos del usuario loggeado en el sistema.

El descubrimiento de esta vulnerabilidad se ha producido como decíamos al detectarse diferentes ataques, principalmente sobre la web del U.S. Department of Labor en la que los atacantes plantaron malware (troyano Poison Ivy) en uno de los subdominios para presumiblemente atacar al objetivo principal que era, al parecer, el U.S. Department of Energy y trabajadores relacionados con armas nucleares.El ataque del tipo watering hole se basó en el hecho de plantar malware en una página interesante para estos trabajadores del Departamento de Energia, a raiz de las visitas de estos a la página infectada y de la consecuente infección de sus ordenadores, los atacantes pudieron tener acceso a documentos sensibles relacionados con la energía nuclear.

Según los últimos datos, servidos por la firma CrowdStrike, el ataque podría haber empezado a mediados de Marzo. Con la publicación de la amenaza y la aparición de exploits, en las últimas horas se han detectado también ataques en webs de importantes empresas europeas de sectores clave como la defensa o la industria aeroespacial.

Diversos kits como Metasploit ya han comenzado a añadir el módulo para explotar esta vulnerabilidad y por parte de Microsoft mientras se lanza una parche para la vulnerabilidad se recomienda a todos los usuarios actualizar a Internet Explorer 9 o 10, aunque lamentablemente los usuarios de Windows XP siguen sin tener la posibilidad de esta actualización. En cualquier caso se recomienda el uso del Enhaced Mitigation Experience Toolkit (EMET) para aumentar la seguridad de Internet Explorer.

Fuente Microsoft, ISC, CrowdStrike