Llegamos a ustedes gracias a:



Alertas de Seguridad

Operación Aurora

Vulnerabilidad en Internet Explorer

[22/10/2010] La vulnerabilidad explotada en Internet Explorer 6 para llevar a cabo el ataque dirigido conocido como Operación Aurora está siendo ahora aprovechada para propagar distintos tipos de malware desde varios sitios a través de técnicas de Drive-by-Download, según informa la compañía de seguridad informática ESET.

El nombre Operación Aurora designa a un ataque masivo contra varias corporaciones entre las que se encuentran Google, Adobe, Juniper, RackSpace y otras 30 que no se dieron a conocer. Originalmente, el ataque utilizó un exploit diseñado para la versión 6 de Internet Explorer, sin embargo, las versiones 7 y 8 también son vulnerables, y actualmente están siendo aprovechadas por delincuentes informáticos para propagar gran cantidad de malware y reclutar equipos zombis para botnets.
La gran cantidad de empresas que resultaron afectadas a través de la Operación Aurora no hace más que resaltar los riesgos implicados en la utilización de plataformas y soluciones antiguas. En este sentido, es imperativo remarcar que, para prevenir ser víctimas de este tipo de ataques, es fundamental llevar adelante una gestión de la seguridad de la información responsable y proactiva, a fin de evitar el robo de datos sensibles, aseguró Cristian Borghello, director de Educación de ESET para Latinoamérica.
En el informe de Tendencias 2009: la madurez del crimeware, los especialistas en seguridad informática de ESET Latinoamérica pronosticaron la proliferación de ataques dirigidos a empresas de renombre o altos ejecutivos, tal como ocurrió con la Operación Aurora.
Si bien el propósito original de Operación Aurora ya ha concluido, el ataque ocurre ahora de modo masivo explotando las anteriormente mencionadas vulnerabilidades desde variadas páginas web a través de técnicas de Drive-by-Download-metodología de ataque que permite infectar en forma masiva a los usuarios simplemente ingresando a un sitio web determinado.
Entre los códigos maliciosos propagados por esta vía, detectados proactivamente por ESET NOD32 Antivirus como JS/Exploit.CVE-2010-0249 y variantes de Win32/AutoRun.Delf y Win32/Agent.OBZ, se encuentra malware orientado al robo de información confidencial.
Cuando todas las condiciones necesarias de seguridad en un entorno de información no están debidamente previstas, con el solo hecho de ingresar a Internet a través de un navegador o abrir un correo electrónico con la vulnerabilidad en el sistema, el atacante podrá acceder al equipo o infectar el mismo, explicó Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica.
Esta problemática adquiere una especial importancia en los casos de entornos corporativos. Una de las principales hipótesis acerca de los motivos de la Operación Aurora radica en el intento de robo de información de propiedad intelectual a grandes compañías. En este sentido, la ausencia de una adecuada política de gestión de la seguridad en la empresa podría repercutir en el filtrado de datos de enorme valor para su marca y productos.
Cómo prevenirse
Aunque la vulnerabilidad afecta a Internet Explorer 6, 7 y 8, es recomendable actualizar el navegador a esta última versión, ya que Internet Explorer 8 tiene activada por defecto la funcionalidad DEP (Data Execution Prevention), que previene la ejecución de datos necesaria para la infección del sistema.
Microsoft ha lanzado el parche oficial MS10-002 para esta vulnerabilidad que reviste el carácter de crítico. Se debe actualizar con el mismo todas las versiones de Internet Explorer y cualquiera de las versiones de Windows existentes, ya que todas ellas eran vulnerables.
Además, es importante contar con una solución de seguridad y antivirus con capacidades de detección proactiva de amenazas. En entornos corporativos, es también recomendable implementar una solución de seguridad en profundidad que contemple todas las capas posibles para resguardar los activos.
CIO, Perú