Agencias / InsurgentePress, Ciudad de México.- Un investigador de seguridad informática ha publicado en las últimas horas los detalles y el código de la prueba de concepto —con vídeo incluido— de un ataque de día cero contra Internet Explorer.
Una agresión que permitiría el robo de archivos de sistemas Windows a los potenciales atacantes, asegura el experto.
Este preocupante fallo de seguridad lo encontraríamos en la forma en procesa los archivos MHT el vetusto navegador de Microsoft. Este es el estándar por defecto que usan las distintas versiones de Internet Explorer para guardar las páginas web cuando un usuario presiona el comando ctrl+s
.
Por tanto, dice el experto John Page, “Internet Explorer es vulnerable a los ataques XML External Entity si un usuario abre un archivo MHT especialmente diseñado”.
El ataque, según explica Page, “puede permitir a los atacantes extraer archivos locales y llevar a cabo reconocimientos remotos en archivos instalados localmente reconociendo la versión de programas instalados”. Por ejemplo, dice que una petición a c:\Python27\NNEWS.txt
puede devolver información de la versión de ese programa.
La vulnerabilidad se agrava teniendo en cuenta, como señalan en ZDNet, que en Windows todos los archivos MHT se abren de forma predeterminada en Internet Explorer. Lo que significa que los usuarios solo tienen que hacer doble clic en un archivo que recibieron por correo electrónico, mensajería instantánea u otra vía para quedar potencialmente expuestos.
Pese a lo preocupante que pueda resultar el fallo de seguridad descubierto, parece que Microsoft se lo va a tomar con calma.
Pese a lo preocupante que pueda resultar el fallo de seguridad descubierto, más si cabe sabiendo que puede llevarse a cabo con éxito en el último Internet Explorer Browser v11 con todos los parches de seguridad recientes instalados en sistemas Windows 7 o Windows 10, Microsoft se lo va a tomar con calma.
Page asegura que informó a Microsoft sobre esta vulnerabilidad de Internet Explorer hace más de dos semanas, el pasado 27 de marzo. Sin embargo, no fue hasta este miércoles, 10 de abril, cuando recibió una respuesta en la que la compañía se negaba a enmendar el error mediante una corrección de seguridad urgente. Lo que harán, asegura Page que ha contestado Microsoft, es considerar una solución al problema en una versión futura.
https://t.co/MsRasMM9im] Microsoft Internet Explorer v11 / XML External Entity Injection 0day – [+] Credits: John Page (aka hyp3rlinx) [+] Website: https://t.co/j0RskI19XM [+] Source: … – pic.twitter.com/mLQMlfpMcn
— Thomas JC Welch (@ThomasJCWelch) April 12, 2019