Microsoft parcheó una vulnerabilidad de día cero en su navegador de Internet Explorer que está siendo explotada activamente por atacantes. El error, reportado por Google, es una vulnerabilidad de ejecución remota de código que permitió a los atacantes infiltrarse en sistemas vulnerables a través de un sitio web con trampas explosivas que podría haber inyectado código malicioso en el navegador Internet Explorer.
“Un atacante podría instalar programas, ver, cambiar, o eliminar datos, incluso crear nuevas cuentas con todos los derechos de usuario», escribió Microsoft en un aviso publicado el miércoles. «En un escenario de ataque basado en la web, un atacante podría alojar un sitio web especialmente diseñado para aprovechar la vulnerabilidad a través de Internet Explorer y convencer a un usuario para que visite el sitio, por ejemplo, enviando un correo electrónico».
La vulnerabilidad (CVE-2018-8653), según el ingeniero de investigación de Tenable, Satnam Narang, es un error le permite a un atacante asumir los privilegios del usuario actual de Windows y ejecutar código arbitrario en el sistema de destino.
«Si el usuario actual tiene derechos administrativos en un sistema, un atacante puede tomar el control del sistema de la víctima para implantar malware, modificar datos y agregar cuentas de usuario adicionales», escribió Narang en un correo electrónico.
Microsoft recomienda a sus clientes a asegurarse de que sus sistemas Windows reciban las actualizaciones correspondientes. Los usuarios de Windows 10 también pueden buscar actualizaciones manualmente.
Dado que la vulnerabilidad se está explotando activamente, ni Microsoft ni el Grupo de análisis de amenazas de Google han revelado detalles técnicos vinculados a la vulnerabilidad de día cero de IE.
Según Microsoft, la vulnerabilidad de ejecución remota de código existe debido a la forma en que las versiones afectadas del motor de scripts del navegador IE manejan los objetos en la memoria. «La vulnerabilidad podría corromper la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual», dijo.
La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que el motor de secuencias de comandos maneja los objetos en la memoria, según Microsoft.