Waste and Webs | Critical Role | Campaign 2, Episode 10
La falla fue hecha pública en foros de discusión en chino hace dos días por un grupo de seguridad llamado equipo Knownsec. En las pruebas, funcionó en IE 7 corriendo en Windows XP, Service Pack 2.
Ya lo usaron los atacantes que lo hospedaron en sitios web pirateados para atacar a visitantes desprevenidos, dijo Wayne Huang, CEO del proveedor de seguridad Armorize Technologies.. Ahora que el error ha sido divulgado públicamente, él espera que los ataques basados en la falla se extiendan mucho más.
[Lectura adicional: cómo eliminar el malware de su PC con Windows]
El código explota un error en la forma IE maneja XML (Extensible Markup Language) y funciona en el navegador aproximadamente "una de cada tres veces", dijo Huang en una entrevista de mensajería instantánea. Para que el ataque funcione, una víctima primero debe visitar un sitio web que sirve el código JavaScript malicioso que aprovecha el defecto.Se puede encontrar una declaración en chino sobre el error en línea.
En ataques, el código lanza un programa malicioso en la PC de la víctima que luego descarga software malicioso de varias ubicaciones.
No se pudo contactar a Microsoft inmediatamente para comentar, pero se espera que la compañía libere seis parches críticos el martes, incluida una solución para IE.
Fallas de diseño, además de vulnerabilidades, sitios bancarios perjudicados
Los sitios web bancarios adolecen de fallas de diseño que pueden minar su seguridad sin incluir vulnerabilidades de software, según ...
Parches de RIM corrige fallas en los adjuntos
RIM lanzó un parche para una vulnerabilidad que podría permitir el lanzamiento de códigos maliciosos al abrir archivos PDF en un ...
Parches de Microsoft DNS de Windows, fallas del kernel
Microsoft ha solucionado fallas en su kernel de Windows, SChannel y el servidor de DNS.