El navegador de Microsoft sigue mostrando algunos signos de debilidad en lo referido a seguridad. Una prueba de ello es el descubrimiento de unos investigadores que han visto como el motor de ejecución de scripts podría permitir que personas no autorizadas adquiriesen permisos de administrador gracias a su ejecución.
Evidentemente el navegador de Microsoft ha sido uno de los que más ha mejorado en materia de seguridad y una prueba de ello son las técnicas que este posee para tratar de evitar ataques de exploits, algo que resulta bastante eficaz.
Sin embargo, esta información contrasta con la que han obtenido unos investigadores, los cuales han comprobado que el motor que se encarga de ejecutar scripts no es del todo seguro. Estos investigadores han descubierto que un scripts no solo podría salir de la sección de memoria que tiene asignada para su ejecución, sino que este podría conseguir permisos de administrador en el equipo, lo cual podría provocar un problema mayor en comparación a los que hemos comenzado a detallar.
El flag SafetyOption es la llave de todo el proceso
Para poder conseguir todo lo detallado con anterioridad habría que modificar este flag que por defecto se encuentra inicializado a 1. Para poder alcanzar privilegios en el equipo es necesario poner este parámetro a 0 tanto en JScript como VBScript.
Este solo se puede cambiar si el atacante ha conseguido acceso a memoria más allá de la que tenía permitido. Por lo tanto, en primer lugar se debe conseguir acceso a memoria y después modificar esta variable para conseguir privilegios de administrador. Esta es la secuencia válida.
Afecta a Internet Explorer 11
De momento solo se ha visto afectada esta versión del navegador de la compañía de Redmond. Se trata de una nueva vulnerabilidad zero-day, y desde luego que no será la única que veamos, algo que los propios investigadores han confirmado.
De momento desde Microsoft no han salido al paso ni han informado sobre posibles actualizaciones, por lo tanto, y tal y como es habitual en estos casos, va a tocar esperar.
Os recomendamos leer nuestro artículo sobre ataques de scripts y cómo protegernos.