Componentes

Nuevas vulnerabilidades de ataques web IE's fallas sin parches

Waste and Webs | Critical Role | Campaign 2, Episode 10

Waste and Webs | Critical Role | Campaign 2, Episode 10
Anonim

La falla fue hecha pública en foros de discusión en chino hace dos días por un grupo de seguridad llamado equipo Knownsec. En las pruebas, funcionó en IE 7 corriendo en Windows XP, Service Pack 2.

Ya lo usaron los atacantes que lo hospedaron en sitios web pirateados para atacar a visitantes desprevenidos, dijo Wayne Huang, CEO del proveedor de seguridad Armorize Technologies.. Ahora que el error ha sido divulgado públicamente, él espera que los ataques basados ​​en la falla se extiendan mucho más.

[Lectura adicional: cómo eliminar el malware de su PC con Windows]

El código explota un error en la forma IE maneja XML (Extensible Markup Language) y funciona en el navegador aproximadamente "una de cada tres veces", dijo Huang en una entrevista de mensajería instantánea. Para que el ataque funcione, una víctima primero debe visitar un sitio web que sirve el código JavaScript malicioso que aprovecha el defecto.

Se puede encontrar una declaración en chino sobre el error en línea.

En ataques, el código lanza un programa malicioso en la PC de la víctima que luego descarga software malicioso de varias ubicaciones.

No se pudo contactar a Microsoft inmediatamente para comentar, pero se espera que la compañía libere seis parches críticos el martes, incluida una solución para IE.