FireEye Labs ha descubierto un exploit que aprovecha una vulnerabilidad 0-day en Internet Explorer
de acceso a memoria para lograr la ejecución de código. Hasta ahora la
vulnerabilidad ha sido confirmada en IE 7, 8, 9 y 10 y según Microsoft,
la vulnerabilidad puede ser mitigada utilizando EMET 4.0.
Un 0day en productos de Microsoft es relativamente normal. De hecho, con este, son dos los que han sido encontrados en la última semana (particularmente prolífica en este aspecto). Al margen de la eterna discusión y las soluciones no adoptadas aún (con EMET, no hay peligro en ninguno de los dos casos), este 0-day es muy especial no tanto por el fallo, sino por la forma de explotación. Una vez encontrada una vulnerabilidad, el atacante puede explotarla de varias formas. En este caso, han elegido un par de métodos muy interesantes, y nada habituales.
FireEye proporcionó información adicional sobre el exploit y sobre el troyano utilizado para infectar los equipos vulnerados Trojan.APT.9002 (o una variante Hydraq/McRAT), conocido también por la Operation DeputyDog, contra sitios japoneses y también usando en la Operación Aurora original. Además, han publicado una lista de MD5 y dominios que han estado actuando desde el momento del descubrimiento.
Fuente: ISC y Hispasec
0 comentarios:
Publicar un comentario