Double Kill la nueva vulnerabilidad hallada en ¿Internet Explorer?

Se ha denunciado la explotación activa de una vulnerabilidad Zero-Day en Internet Explorer.

De momento parece que no se tiene una información profunda de la vulnerabilidad, que ha recibido el nombre de double kill.

Double kill empieza a ser explotada mediante un documento de Microsoft Office específicamente diseñado y que puede llegar a la víctima a través de un email.





Un método que a estas alturas se puede considerar como "viejo"; Una vez abierto el documento, entra en ejecución lo que tendría que ser un código de shell no especificado que ejecuta Internet Explorer en segundo plano, permitiendo la descarga e instalación de un programa de forma inadvertida.

Los documentos de ofimática de Microsoft (RTF, DOC, DOCX, XLS, XLSX, PPT y PPTX) pueden ser usados para ejecutar la vulnerabilidad.

¿Cómo entra y qué papel juega exactamente Internet Explorer en el ataque?

El documento contiene código de shell y varios DLL que escriben en disco después de ser ejecutado el documento, pero no aparece nada de Internet Explorer.




Otros aspectos secundarios mencionados son que el ataque elude el Control de Cuentas de Usuario (UAC), descarga un fichero de imagen con un código ejecutable en su interior y la ejecución de ese último componente se hace metiéndose directamente en la memoria sin ser guardado en el almacenamiento de datos.

Comentarios

Entradas más populares de este blog

estrategia de comunicación digital

Todo comienza con el primer acceso

Identidad y Acceso (AIM)