Los investigadores no se ponen de acuerdo en torno a la intensidad de los ataques, pero sí coinciden al señalar que el fallo de Active X es una gran amenaza.
Los ataques que explotan la última vulnerabilidad de Microsoft están creciendo rápidamente en cantidad e intensidad, tal y como han advertido numerosas compañías de seguridad, mientras hacen sonar las alarmas sobre el avance de estas amenazas.
Symantec, Sunbelt Software y el Internet Storm Center (ISC) de SANS han aumentado sus advertencias al respecto, después de que Microsoft anunciara que los atacantes estaban explotando un fallo en un control ActiveX utilizado por Internet Explorer para mostrar hojas de cálculo de Excel. No hay, por ahora, solución para esta vulnerabilidad, ni tampoco Microsoft tiene previsto lanzar una en breve. Lo que sí está disponible es un parche temporal, pero los expertos creen que la mayoría de los usuarios no sacarán partido de esta protección.
Symantec elevó su ranking ThreatCon al segundo puesto de cuatro niveles. “Estamos viendo que ha sido explotado pero, por ahora, sólo a una escala limitada”, ha explicado Ben Greenbaum, investigador senior de Symantec.
Sunbelt también ha elevado su ranking a un nivel más alto. “Hemos llevado el nivel de amenazas Sunbelt hasta un grado más elevado desde que nuestros investigadores y al menos otras dos grandes compañías encontraran este código vulnerable”, ha declarado Tom Kelchner, investigador de malware de la firma con sede en Florida.
Mientras tanto, en ISC han establecido el nivel Amarillo tras descubrir que numerosas páginas Web contenían estos códigos de ataque. “Se estaba produciendo un ataque de alto nivel contra una empresa que recibió un documento de Microsoft Office con código HTML embebido”, han declarado desde la ISC en un blog. “Era particularmente desagradable, había sido diseñado específicamente para el objetivo al que se dirigía, con el documento etiquetado con la información apropiada del contacto y con el asunto específicamente dirigido al receptor del mismo”.
Otro tipo de ataques más amplios se originan habitualmente desde páginas webs de China, señalan desde ISC. “Un dominio .cn está utilizando una versión del fallo, lo que puede convertirse en un paquete de ataque y es similar a recientes ataques a DirectShow”.
La semana pasada, Microsoft confirmó que diferentes hackers estaban explotando un fallo no resuelto en un control ActiveX que es parte de DirectShow, un componente de la plataforma gráfica DirectX de Windows.
Por su parte, McAfee se ha hecho eco de las últimas informaciones de ISC, confirmando que ese código de ataque que se dirigía al fallo de ActiveX ha sido añadido a un conjunto de herramientas Web y está siendo distribuido desde diferentes páginas piratas chinas.
Este conjunto de herramientas también contienen código de ataque para la última vulnerabilidad de DirectShow. Así, algunos equipos de España, Reino Unido y Alemania también mostraron evidencias de haber sido comprometidos por estos ataques. Al menos es lo que afirma el investigador de McAfee Haowei Ren en un post de la firma.
Por su parte, Greenbaum, de Symantec, ha añadido que, mientras que la compañía está viendo cómo se produce sólo un pequeño número de ataques, sí tiene el potencial suficiente como para convertirse en algo grande rápidamente. “Es el tipo de ataque que puede ser muy fácilmente hospedado en un servidor Web y cumple todos los criterios de los ataques a gran escala en un futuro relativamente cercano”. El número y diversidad de ataques podría seguir creciendo porque el citado código está públicamente disponible.
Aunque Microsoft está trabajando en una solución para esta nueva vulnerabilidad, aún no está claro cuándo estará disponible. Los usuarios no recibirán a lo largo del día de hoy una protección automática. “Desafortunadamente, la actualización para esta vulnerabilidad no está aún lista para su distribución a gran escala”, ha declarado un portavoz de la firma, “recomendamos a nuestros clientes que realicen una reparación automática para ayudar a asegurar su entorno contra esta vulnerabilidad mientras finalizamos el desarrollo y pruebas de esta actualización”.
Fix It precisa que los usuarios se dirijan hasta la Web de soporte de Microsoft y desde allí se descarguen, instalen y pongan en marcha la herramienta para desactivar este control ActiveX. Eso significa que muchos usuarios no estarán protegidos contra este fallo. “Muchos usuarios no realizarán esta tarea manualmente”, apunta Greenbaum.
Los ataques que explotan la última vulnerabilidad de Microsoft están creciendo rápidamente en cantidad e intensidad, tal y como han advertido numerosas compañías de seguridad, mientras hacen sonar las alarmas sobre el avance de estas amenazas.
Symantec, Sunbelt Software y el Internet Storm Center (ISC) de SANS han aumentado sus advertencias al respecto, después de que Microsoft anunciara que los atacantes estaban explotando un fallo en un control ActiveX utilizado por Internet Explorer para mostrar hojas de cálculo de Excel. No hay, por ahora, solución para esta vulnerabilidad, ni tampoco Microsoft tiene previsto lanzar una en breve. Lo que sí está disponible es un parche temporal, pero los expertos creen que la mayoría de los usuarios no sacarán partido de esta protección.
Symantec elevó su ranking ThreatCon al segundo puesto de cuatro niveles. “Estamos viendo que ha sido explotado pero, por ahora, sólo a una escala limitada”, ha explicado Ben Greenbaum, investigador senior de Symantec.
Sunbelt también ha elevado su ranking a un nivel más alto. “Hemos llevado el nivel de amenazas Sunbelt hasta un grado más elevado desde que nuestros investigadores y al menos otras dos grandes compañías encontraran este código vulnerable”, ha declarado Tom Kelchner, investigador de malware de la firma con sede en Florida.
Mientras tanto, en ISC han establecido el nivel Amarillo tras descubrir que numerosas páginas Web contenían estos códigos de ataque. “Se estaba produciendo un ataque de alto nivel contra una empresa que recibió un documento de Microsoft Office con código HTML embebido”, han declarado desde la ISC en un blog. “Era particularmente desagradable, había sido diseñado específicamente para el objetivo al que se dirigía, con el documento etiquetado con la información apropiada del contacto y con el asunto específicamente dirigido al receptor del mismo”.
Otro tipo de ataques más amplios se originan habitualmente desde páginas webs de China, señalan desde ISC. “Un dominio .cn está utilizando una versión del fallo, lo que puede convertirse en un paquete de ataque y es similar a recientes ataques a DirectShow”.
La semana pasada, Microsoft confirmó que diferentes hackers estaban explotando un fallo no resuelto en un control ActiveX que es parte de DirectShow, un componente de la plataforma gráfica DirectX de Windows.
Por su parte, McAfee se ha hecho eco de las últimas informaciones de ISC, confirmando que ese código de ataque que se dirigía al fallo de ActiveX ha sido añadido a un conjunto de herramientas Web y está siendo distribuido desde diferentes páginas piratas chinas.
Este conjunto de herramientas también contienen código de ataque para la última vulnerabilidad de DirectShow. Así, algunos equipos de España, Reino Unido y Alemania también mostraron evidencias de haber sido comprometidos por estos ataques. Al menos es lo que afirma el investigador de McAfee Haowei Ren en un post de la firma.
Por su parte, Greenbaum, de Symantec, ha añadido que, mientras que la compañía está viendo cómo se produce sólo un pequeño número de ataques, sí tiene el potencial suficiente como para convertirse en algo grande rápidamente. “Es el tipo de ataque que puede ser muy fácilmente hospedado en un servidor Web y cumple todos los criterios de los ataques a gran escala en un futuro relativamente cercano”. El número y diversidad de ataques podría seguir creciendo porque el citado código está públicamente disponible.
Aunque Microsoft está trabajando en una solución para esta nueva vulnerabilidad, aún no está claro cuándo estará disponible. Los usuarios no recibirán a lo largo del día de hoy una protección automática. “Desafortunadamente, la actualización para esta vulnerabilidad no está aún lista para su distribución a gran escala”, ha declarado un portavoz de la firma, “recomendamos a nuestros clientes que realicen una reparación automática para ayudar a asegurar su entorno contra esta vulnerabilidad mientras finalizamos el desarrollo y pruebas de esta actualización”.
Fix It precisa que los usuarios se dirijan hasta la Web de soporte de Microsoft y desde allí se descarguen, instalen y pongan en marcha la herramienta para desactivar este control ActiveX. Eso significa que muchos usuarios no estarán protegidos contra este fallo. “Muchos usuarios no realizarán esta tarea manualmente”, apunta Greenbaum.
No hay comentarios:
Publicar un comentario