La empresa de seguridad francesa Vupen ha descubierto varias vulnerabilidades en Internet Explorer 9, y versiones anteriores, que permiten saltarse las medidas de seguridad del navegador y de Windows 7.

Vupen aconseja a todos los usuarios de IE desactivar JavaScript o bien utilizar otro navegador que no se vea afectado por esta vulnerabilidad.

El exploit se aprovecha de un 0-day en IE9 para saltarse todas las medidas de seguridad adicionales presentes en Windows 7, incluida la última versión del sistema operativo de Microsoft (SP1). La vulnerabilidad fue reportada por la empresa de seguridad francesa Vupen que, además, ha catalogado el exploit que la utiliza como fiable.


Dicho exploit elude las medidas de seguridad de Windows tales como ASLR , DEP y el sandbox de IE9 aprovechándose de dos vulnerabilidades distintas: la primera de ellas permite la ejecución de código arbitrario dentro de la sandbox de IE9, mientras que la segunda permite eludir este mecanismo de seguridad para lograr la ejecución completa de código.

Estas vulnerabilidades fueron descubiertas por investigadores de Vupen, aunque no han sido divulgadas públicamente. Según declaraciones del presidente ejecutivo de Vupen, Chaouki Bekra: "El acceso a nuestro código y el análisis en profundidad de la vulnerabilidad se restringe a nuestros clientes del gobierno que utilizan la información para proteger sus infraestructuras críticas", por lo que el riesgo de explotación actual es mínimo.

Según Bekra, la vulnerabilidad no se limita a la última versión del navegador de Microsoft, sino que también está presente en Internet Explorer 8, 7 y 6 debido a una vulnerabilidad de tipo "use-after-free" en mshtml.dll cuando se procesa una combinación especifica de HTML y Javascript.

Fuente