Alertas de seguridad

Vulnerabilidad de ejecución remota de código en VBScript

Elliot Cao trabajando con la iniciativa Zero Day de Trend Micro detectó esta vulnerabilidad que permite a los atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Microsoft Windows. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso.

vulnerabilidad vbscript

La falla específica existe dentro del manejo de las funciones de Filtro y Unión en VBScript. Al realizar acciones en VBScript, un atacante puede hacer que un puntero se reutilice después de que se haya liberado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual.

¿Cuál es el impacto potencial de la vulnerabilidad en VBScript?

Un escenario de ataque más tangible implicaría que los atacantes envíen correos electrónicos de phishing de ingeniería social a usuarios desconocidos y los engañen para que accedan a un sitio web malicioso (que contiene un exploit para CVE-2019-1208) a través de Internet Explorer. Alternativamente, un atacante puede enviar correos electrónicos no deseados con archivos adjuntos que contienen un exploit para la vulnerabilidad. Estos archivos adjuntos pueden ser un documento de Microsoft Office que tiene habilitado el motor de representación de IE, o archivos de aplicaciones integrados con un control ActiveX que, a su vez, contiene una vulnerabilidad. Los atacantes también podrían comprometer y alojar un exploit en sitios web legítimos, como aquellos que aceptan contenido o entradas (es decir, anuncios) de los usuarios.

Recursos afectados:

Internet Explorer

Acciones recomendadas

Microsoft ha publicado una actualización para corregir esta vulnerabilidad. Se pueden encontrar más detalles en: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1208

Topics: seguridad de la información vulnerabilidad alerta seguridad amenazas vulnerabilidad VBScript