Vupen asegura de que esta vulnerabilidad fue comprobada por ellos mismos, que crearon un exploit para verificar si realmente el problema existía o no. El exploit utiliza dos vulnerabilidades existentes, el primero permite la ejecución de código arbitrario incluso fuera del “sandbox” de IE9. El segundo aprovecha finalmente el bypass realizado a través del sandbox para poder realizar la ejecución de un código malicioso por completo.
Afortunadamente el exploit no es conocido públicamente, debido a que el error se encontró en los laboratorios de Vupen por sus investigadores.
A pesar de que aun la masificación de IE9 no es mucha, ya sea en los equipos de uso gubernamentales o de empresas, el problema afecta también a versiones anteriores del navegador, ya sea IE6, 7 y 8. Es por esto que Vupen recomienda deshabilitar Javascript o simplemente utilizar otro navegador, hasta que se lance un parche que solucione este problema.
Link: IE9 exploits puts Windows 7 SP1 at risk (Inforworld)
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
No hay comentarios:
Publicar un comentario