Analizamos la vulnerabilidad de Internet Explorer y sus consecuencias

El pasado día 14, Microsoft publicaba un aviso de una vulnerabilidad en Internet Explorer. Nada extraordinario, si no fuera por la repercusión y consecuencias que esta vulnerabilidad ha tenido en el mundo informático. Como muestra de esas consecuencias, encontramos el robo de información a una empresa como Google. Y es sólo una muestra. Las consecuencias reales podrían ser mayores.

Este bug, que afecta a todas las versiones de Internet Explorer, permite la ejecución de código malicioso al visitar las páginas que contengan el exploit. Aquí, analizaremos y explicaremos cómo funciona el exploit y cuáles han sido los efectos que ha provocado.

Un vistazo a…
'Sgroogled.com': cuando MICROSOFT lanzaba anuncios ANTI-GOOGLE

¿Cómo funciona el exploit? ¿Cuáles son sus efectos?

La vulnerabilidad de Internet Explorer no es muy compleja. Es una vulnerabilidad causada por una referencia inválida a un puntero, es decir, cuando el puntero (variable que apunta a una dirección de memoria) señala a un lugar incorrecto, ya sea porque ésta no pertenece al programa o porque había sido liberado previamente.

Esto último es lo que provoca la vulnerabilidad en Internet Explorer. Al borrar un objeto, y bajo ciertas condiciones, se puede acceder al puntero a ese objeto. Con un código preparado (exploit) Internet Explorer puede ejecutar código remoto al intentar acceder al objeto borrado mediante ese puntero. El código, en el caso concreto del exploit usado en el ataque a Google, descarga un programa encargado de abrir una puerta trasera en el ordenador por la que el atacante puede obtener acceso a ese ordenador.

Sus efectos dependen de lo que haga el programa descargado. Esto es lo que hace que la vulnerabilidad sea grave: la posibilidad de ejecución de cualquier código malicioso en el ordenador de la víctima. Así, el exploit puede hacer cualquier cosa, desde simplemente cerrarte tu navegador, a tomar el control total de tu equipo, pasando por instalar spyware o adware.

¿Quiénes han sufrido, o pueden sufrir, esta vulnerabilidad?

La principal empresa que ha sido atacada por esta vulnerabilidad ha sido Google, como parte de un ciberataque muy complejo destinado al robo de información a grandes corporaciones, y vinculado a China gracias a las investigaciones de Google.

En principio, el código del exploit era desconocido. Pero, según las investigaciones de McAfee, ha sido publicado en Internet, dando posibilidad a ataques a gran escala contra los usuarios que usen las versiones afectadas de Internet Explorer, que podemos ver en la siguiente tabla:

¿Cuál ha sido las reacciones a la vulnerabilidad?

Varios organismos y autoridades han respondido a la aparición de esta vulnerabilidad. McAfee, colaborador de Google en las investigaciones, ha puesto en marcha la “Operación Aurora” para alertar y prevenir a los usuarios sobre esta vulnerabilidad. Mientras tanto, Alemania y Francia desaconsejan el uso de Internet Explorer hasta que se resuelva la vulnerabilidad.

Por su parte, Microsoft ha publicado el aviso de seguridad y ya ha liberado el parche para todas las versiones de Internet Explorer en los sistemas operativos soportados. Además, ha publicado un webcast respondiendo a las preguntas de los clientes.

Además, la aparición de este fallo ha disparado la descarga de navegadores alternativos, más todavía en países como Alemania donde, como podemos ver en el gráfico, las descargas de Firefox por usuarios de IE han sido 300.000 más de las que cabría esperar.

¿Cómo me puedo proteger de la vulnerabilidad?

La protección es fácil: Visitar sólo sitios de confianza, mantener el software de seguridad (firewall y antivirus) actualizados, configurar el nivel de seguridad de Internet Explorer en alto y activar el DEP donde sea posible. También es recomendable usar navegadores alternativos, como Firefox, Opera, Chrome o Safari; o actualizar a la última versión de Internet Explorer para minimizar los daños.

¿Qué conclusiones podemos sacar de todo esto?

La más clara, es la que muchas personas en el mundo informático han repetido hasta la saciedad: la inseguridad de Internet Explorer 6. Probablemente este fallo se hubiera quedado en una anécdota si no fuera por la gran cantidad de usuarios que todavía siguen usando la versión 6 de este navegador, la menos protegida ante esta vulnerabilidad*.

También podemos ver cómo Microsoft sólo publica parches cuando la vulnerabilidad se ha hecho pública, ya que, según su blog, tenían conocimiento de ella desde septiembre, y no ha sido ahora, tras el ataque a Google y la publicación del exploit, cuando han liberado el parche. Esto demuestra una falta de atención y de compromiso con los usuarios entre los desarrolladores de Microsoft.

En relación a esto, vemos la importancia de McAfee colaborando con Microsoft en el descubrimiento y solución del fallo, a pesar de haber creado la “Operación Aurora” con fines más publicitarios que informativos, algo inadecuado desde mi punto de vista.

Y por último, en todo este lío hemos visto cómo algo tan relativamente simple como una vulnerabilidad en un navegador ha provocado dos hechos muy importantes. Uno, la nueva aproximación de Google a China tras los ataques, que probablemente les acabe llevando a retirarse de ese país. Y dos, la recomendación de varios países de no usar Internet Explorer, que le proporciona un duro golpe al navegador, al menos en su versión 6, y favorece las alternativas como Opera, Firefox o Chrome.

Más Información | Microsoft Technet, McAfee Security Insights Blog y MSRC
Imagen | McAfee y Mozilla

Portada de Genbeta