
{"id":118,"date":"2007-03-28T12:21:03","date_gmt":"2007-03-28T15:21:03","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=118"},"modified":"2007-03-28T12:21:03","modified_gmt":"2007-03-28T15:21:03","slug":"nueva-amenaza-para-usuarios-que-no-se-actualizan","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/nueva-amenaza-para-usuarios-que-no-se-actualizan\/","title":{"rendered":"Nueva amenaza para usuarios que no se actualizan"},"content":{"rendered":"<p><font size=\"2\"><em>Por Angela Ruiz<br \/>\n<a href=\"&#109;&#97;&#x69;&#x6c;&#116;&#111;&#x3a;&#x61;&#110;&#103;&#x65;&#x6c;&#97;&#64;&#x76;&#x69;&#100;&#101;&#x6f;&#x73;&#111;&#102;&#x74;&#x2e;&#110;&#101;&#x74;&#x2e;&#117;&#121;\">&#97;&#x6e;g&#101;&#x6c;a&#64;&#x76;i&#x64;&#x65;&#111;&#x73;o&#102;&#x74;&#46;&#110;&#x65;t&#x2e;&#x75;&#121;<\/a><\/em><\/p>\n<p>Se ha publicado un exploit para una vulnerabilidad en Microsoft Internet Explorer, que permite la ejecuci\u00c3\u00b3n de c\u00c3\u00b3digo en la computadora de la v\u00c3\u00adctima que no tenga sus actualizaciones al d\u00c3\u00ada.<\/p>\n<p>El c\u00c3\u00b3digo se aprovecha de una vulnerabilidad en la biblioteca MSADO15.DLL utilizada por IE, la cu\u00c3\u00a1l puede ser explotada a trav\u00c3\u00a9s del control ActiveX \u00abADODB.Connection\u00bb, mediante la funci\u00c3\u00b3n NextRecordset(). El control forma parte de los componentes MDAC (Microsoft Data Access Components).<\/p>\n<p>La vulnerabilidad fue descubierta hace ya bastante tiempo, y solucionada por Microsoft mediante la publicaci\u00c3\u00b3n del bolet\u00c3\u00adn de seguridad <a href=\"http:\/\/www.vsantivirus.com\/vulms07-009.htm\"> MS07-009<\/a> en febrero de 2007 (KB927779).<\/p>\n<p>Antes de la publicaci\u00c3\u00b3n del actual exploit, solo se conoc\u00c3\u00ada un c\u00c3\u00b3digo de demostraci\u00c3\u00b3n que provocaba el fallo del navegador, pero no era posible la ejecuci\u00c3\u00b3n de programas.<\/p>\n<p>Analistas de seguridad coinciden en que el c\u00c3\u00b3digo ahora hecho p\u00c3\u00bablico, significa un riesgo importante para una gran cantidad de usuarios que no han actualizado su software. Seguramente los piratas inform\u00c3\u00a1ticos enfocar\u00c3\u00a1n ahora su atenci\u00c3\u00b3n en este exploit, buscando v\u00c3\u00adctimas para sus posibles ataques.<\/p>\n<p>Actualmente, la mayor\u00c3\u00ada del malware circulante tiene como principal motivaci\u00c3\u00b3n la infecci\u00c3\u00b3n de equipos vulnerables a los que transforman en m\u00c3\u00a1quinas zombis para controlarlas a su antojo, y utilizarlas a su vez como lanzaderas de nuevos ataques.<\/p>\n<p>Estos, generalmente son utilizados para conseguir r\u00c3\u00a9dito econ\u00c3\u00b3mico mediante el robo de identidad, lo que incluye acceso a cuentas bancarias, tarjetas electr\u00c3\u00b3nicas, juegos en l\u00c3\u00adnea, y muchos otros blancos que generan al atacante grandes ganancias econ\u00c3\u00b3micas.<\/p>\n<p>Un exploit de este tipo, que afecta a millones de usuarios que utilizan Internet Explorer, y que no mantienen actualizado su sistema con los parches y actualizaciones correspondientes, es siempre una oportunidad que dif\u00c3\u00adcilmente es desechada por los delincuentes.<\/p>\n<p>Por el momento, el exploit solo funciona en Internet Explorer 6, y no afecta a usuarios de IE7 o de Windows Vista. Sin embargo, se anuncia una versi\u00c3\u00b3n que ser\u00c3\u00a1 publicada en breve, para estos sistemas.<\/p>\n<p>La demostraci\u00c3\u00b3n del exploit ejecuta la calculadora de Windows, sin ninguna intervenci\u00c3\u00b3n de parte del usuario. Esto f\u00c3\u00a1cilmente puede ser modificado para que se ejecute cualquier tipo de c\u00c3\u00b3digo malicioso.<\/p>\n<p>Se recomienda mantener actualizado el sistema operativo con los \u00c3\u00baltimos parches publicados, y en este caso, especialmente al que hace referencia el bolet\u00c3\u00adn de seguridad MS07-009.<\/p>\n<p>NOTA: La configuraci\u00c3\u00b3n sugerida por VSAntivirus en el siguiente art\u00c3\u00adculo, impide la ejecuci\u00c3\u00b3n de este exploit.<\/font><\/p>\n<p>Fuente: <a href=\"http:\/\/www.vsantivirus.com\/\">VSAntivirus<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Angela Ruiz &#97;&#x6e;g&#101;&#x6c;a&#x40;&#x76;&#105;&#x64;e&#111;&#x73;o&#102;&#x74;&#46;&#x6e;e&#116;&#x2e;u&#121; Se ha publicado un exploit para una vulnerabilidad en Microsoft Internet Explorer, que permite la ejecuci\u00c3\u00b3n de c\u00c3\u00b3digo en la computadora de la v\u00c3\u00adctima que no tenga sus actualizaciones al d\u00c3\u00ada. El c\u00c3\u00b3digo se aprovecha de una vulnerabilidad en la biblioteca MSADO15.DLL utilizada por IE, la cu\u00c3\u00a1l puede ser explotada a [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[3],"tags":[],"class_list":["post-118","post","type-post","status-publish","format-standard","hentry","category-articulos"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/118","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=118"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/118\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=118"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=118"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=118"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}