Por Angela Ruiz
angela@videosoft.net.uy
Se ha publicado un exploit para una vulnerabilidad en Microsoft Internet Explorer, que permite la ejecución de código en la computadora de la vÃctima que no tenga sus actualizaciones al dÃa.
El código se aprovecha de una vulnerabilidad en la biblioteca MSADO15.DLL utilizada por IE, la cuál puede ser explotada a través del control ActiveX “ADODB.Connection”, mediante la función NextRecordset(). El control forma parte de los componentes MDAC (Microsoft Data Access Components).
La vulnerabilidad fue descubierta hace ya bastante tiempo, y solucionada por Microsoft mediante la publicación del boletÃn de seguridad MS07-009 en febrero de 2007 (KB927779).
Antes de la publicación del actual exploit, solo se conocÃa un código de demostración que provocaba el fallo del navegador, pero no era posible la ejecución de programas.
Analistas de seguridad coinciden en que el código ahora hecho público, significa un riesgo importante para una gran cantidad de usuarios que no han actualizado su software. Seguramente los piratas informáticos enfocarán ahora su atención en este exploit, buscando vÃctimas para sus posibles ataques.
Actualmente, la mayorÃa del malware circulante tiene como principal motivación la infección de equipos vulnerables a los que transforman en máquinas zombis para controlarlas a su antojo, y utilizarlas a su vez como lanzaderas de nuevos ataques.
Estos, generalmente son utilizados para conseguir rédito económico mediante el robo de identidad, lo que incluye acceso a cuentas bancarias, tarjetas electrónicas, juegos en lÃnea, y muchos otros blancos que generan al atacante grandes ganancias económicas.
Un exploit de este tipo, que afecta a millones de usuarios que utilizan Internet Explorer, y que no mantienen actualizado su sistema con los parches y actualizaciones correspondientes, es siempre una oportunidad que difÃcilmente es desechada por los delincuentes.
Por el momento, el exploit solo funciona en Internet Explorer 6, y no afecta a usuarios de IE7 o de Windows Vista. Sin embargo, se anuncia una versión que será publicada en breve, para estos sistemas.
La demostración del exploit ejecuta la calculadora de Windows, sin ninguna intervención de parte del usuario. Esto fácilmente puede ser modificado para que se ejecute cualquier tipo de código malicioso.
Se recomienda mantener actualizado el sistema operativo con los últimos parches publicados, y en este caso, especialmente al que hace referencia el boletÃn de seguridad MS07-009.
NOTA: La configuración sugerida por VSAntivirus en el siguiente artÃculo, impide la ejecución de este exploit.
Fuente: VSAntivirus