Web Exploit Kit Targets 0-Day Microsoft DirectShow Vulnerability
'Una vulnerabilidad que permite la ejecución remota y calificada de "0-day" [i.e.-para la que no existe todavía parche pero sí "exploit"] en el control Active X de Video de Microsoft está siendo aprovechada como parte de ataques que han afectado a miles de sitios web. El "exploit" ha sido incoporado en un kit que intenta instalar un cóctel de software malicioso en las máquinas de los visitantes [del sitio web].'
' Un analis del ataque, realizado por Trend Micro, revela que se ofrece un fichero .JPG malicioso, que contiene el código del exploit para esta vulnerabilidad de tipo "0-day". '
Fuente y noticia completa: News de Softpedia 7/7/09
Traducción nuestra
Nuevo ataque aprovechando una vulnerabilidad no parcheada de Microsoft
'Dicha vulnerabilidad se encuentra en el componente Microsoft Video ActiveX Control, y afecta sobre todo a los usuarios de Internet Explorer 7 en Windows XP. El peligro principal es que esta vulnerabilidad no cuenta aún con un parche oficial de Microsoft, por lo que los usuarios pueden ser infectados aunque tengan todas las actualizaciones instaladas.
A través de este exploit se pueden distribuir varios tipos de malware. De momento, PandaLabs ha localizado ya un ejemplar así distribuido: Lineage.LAC. Un troyano destinado a robar información de los usuarios que, además, utiliza técnicas de rootkit.
Microsoft ha lanzado un aviso a través de su web explicando cómo se podría solucionar este problema de manera temporal: http://www.microsoft.com/
En todo caso, PandaLabs recomienda a los usuarios que estén atentos a los parches de seguridad que vaya publicando Microsoft, a fin de actualizar su sistema frente a esta vulnerabilidad lo antes posible. Además, todos los usuarios de Panda Security están ya protegidos frente a esta amenaza gracias a las Tecnologías proactivas TruPrevent.
“El gran riesgo de esta vulnerabilidad es que cualquier usuario puede ser infectado, aunque tenga su sistema operativo plenamente actualizado. Basta con visitar una página web afectada, que puede ser incluso legal, para convertirse en una víctima”, explica Luis Corrons, director técnico de PandaLabs'
Fuente y noticia completa: Panda Security 7/7/2009