Nuevo 0-day en IE: corrupción de memoria manejando tags CSS


Microsoft publicó ayer un aviso de seguridad sobre un nuevo 0-day descubierto recientemente en su navegador y que podría permitir la ejecución remota de código arbitrario.
Las versiones vulnerables de Internet Explorer son la 6, 7 y 8 (queda excluída la beta de Internet Explorer 9).

Aunque inicialmente se observaron como ataques selectivos mediante el envío de correos electrónicos a un "grupo selecto de individuos" dentro de diversas organizaciones (blog de Symantec), Microsoft reconoce que la vulnerabilidad se está explotando activamente.

El problema reside en la incorrecta asignación de memoria que realiza Internet Explorer al procesar determinadas combinaciones de hojas de estilo. Concretamente en el módulo "mshtml.dll" al procesar el atributo "clip" con una posición determinada de las CSS (Cascading Style Sheets). Esto podría permitir a un atacante remoto la ejecución de código arbitrario a través de una página específicamente manipulada.

Microsoft se encuentra desarrollando las actualizaciones necesarias para corregir este problema, mientras tanto como contramedida se recomienda anular las hojas de estilo con una CSS definida por el usuario, asignar las zonas de seguridad del navegador a un nivel Alto, implementar el Enhanced Mitigation Experience Toolkit (EMET) o habilitar Data Execution Prevention (DEP) para Internet Explorer 7.

Comentarios