Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Una vulnerabilidad en Internet Explorer podría permitir robar archivos

  • Vulnerabilidades

Usuario Internet

Esta vulnerabilidad de día cero, que ha sido clasificada como de gravedad alta, afecta a aquellos que tengan la versión 11 de IE tanto en Windows 10 como en Windows 7. Microsoft, que ya ha sido informada de la vulnerabilidad, no prevé lanzar un parche de inmediato.

RECOMENDADOS:

Tecnologías que dan al dato el protagonismo que merece (WEBINAR) 

Cinco retos de la innovación en cloud

Informe IT Trends 2019: La realidad digital de la empresa española

Mejores prácticas para implementar una plataforma ágil

Robo de credenciales: prioriza la seguridad de tus apps

Instalación de Redes WiFi y LAN en Hoteles

El investigador de seguridad John Page ha revelado recientemente una vulnerabilidad de día cero de inyección XML de entidad externa (XXE) en Microsoft Internet Explorer (IE), que un atacante podría explotar para robar información confidencial o eliminar archivos locales de la máquina de la víctima. Page probó la vulnerabilidad en la última versión de IE (11) en los sistemas operativos Windows 7 y 10, y Windows Server 2012 R2.

El fallo de seguridad se activa cuando se abre un archivo HTML MIME (.mht) especialmente diseñado y el usuario interactúa con el navegador, con acciones como abrir una nueva pestaña en IE (Ctrl + K) o imprimir un archivo (Ctrl + P). Sin embargo, la interacción del usuario se puede simular mediante funciones de JavaScript como window.print (). Una vez que el usuario abre el archivo .mht malicioso, el atacante podría eliminar archivos del sistema del usuario.

Explotar con éxito este fallo se basa en gran medida en la ingeniería social. Por ejemplo, los atacantes tienen que atraer al usuario para que descargue un archivo .mht malintencionado y desencadene manualmente la configuración local.

Un atacante que explote con éxito esta vulnerabilidad podría tener acceso a archivos confidenciales en el sistema del usuario, y a información que se puede utilizar para ejecutar más ataques o lanzar más cargas útiles. Por ejemplo, puede divulgar las aplicaciones instaladas, la configuración de red, los privilegios y los detalles de la protección antivirus del cliente a un atacante. El atacante podría luego usar la información obtenida para entrar en la red del sistema afectado.

Page compartió su análisis con Microsoft, que publicó esta declaración oficial: "Internet Explorer por si sólo no permite este tipo de comportamiento malicioso. Un atacante debe engañar o convencer a un usuario para que descargue un documento malicioso a través de un esquema de ingeniería social, por ejemplo, un archivo adjunto de correo electrónico no deseado o una campaña de phishing que activa una descarga. El archivo debe abrirse con el navegador. Para protegerse contra este esquema es preciso desarrollar hábitos de navegación seguros, como evitar descargar y abrir archivos no fiables de Internet". Microsoft aclaró que, "por el momento, no proporcionaremos actualizaciones sobre la reparación de este problema, y hemos cerrado el caso".

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos