explorer

Ayer se hizo pública una nueva vulnerabilidad 0Day en Internet Explorer que permitiría ejecución de código utilizando hojas de estilo (CSS) con el estilo «display: run-in».

Es importante destacar que se requiere la interacción del usuario para aprovechar el fallo, y para ello es necesario visitar una página maliciosa o abrir un archivo manipulado.

La vulnerabilidad se beneficia del modo en que Internet Explorer cuenta las referencias de los objetos en memoria que representan los elementos HTML (objetos CElement). Mediante la aplicación de un estilo CSS de pantalla un atacante puede forzar que el contador llegue a cero antes de tiempo, logrando que los objetos en memoria sean liberados. Internet Explorer continuará entonces el uso de este objeto después de que se ha liberado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en ese contexto.

¿Hay solución?

Seguramente se está trabajando en el parche, pero por tratarse de un 0Day y ser tan reciente todavía no existe.

Las recomendaciones que se nos dan desde Incible (antes Inteco) es configurar la Zona de seguridad de Internet Explorer en «Alta», para bloquear controles y scripts ActiveX. A la vez se debe deshabilitar Active scripting en la Zona de seguridad, e instalar EMET para mitigar posibles ataques.

En definitiva, si se usa Outlook Express, Outlook o Internet Explorer recuerda que existe una nueva 0Day sin parchear.

Fuente