Dia cero de internet explorer de mayo necesito un segundo parche en julio

El martes de parche de julio que se entregó hace unas semanas incluye un segundo parche para un día cero de Internet Explorer descubierto e inicialmente corregido por Microsoft en mayo.

El día cero original es una vulnerabilidad de motor VBScript que puede explotarse a través de Internet Explorer, seguido como CVE-2018-8174 . Fue descubierto por investigadores de seguridad del equipo Qihoo 360 Core.

El día cero original se utilizó en una campaña de ciberespionaje dirigida a organizaciones asiáticas. Después de que fue parcheado y el código PoC se publicó en línea, también se ha integrado en campañas de distribución de malware y kits de explotación . Ahora es muy popular entre los desarrolladores de malware.

En un informe publicado, el equipo de Qihoo 360 Core dice que analizaron el parche de mayo de Microsoft para CVE-2018-8174 y lo encontraron insuficiente.

El equipo de Qihoo dice que encontraron otros dos problemas que aún pueden permitir que un atacante explote la falla original. Los investigadores dicen que informaron estos dos problemas a Microsoft, que parcheó los dos errores subsiguientes bajo un nuevo identificador de CVE-2018-8242 , el 10 de julio de 2018, cuando la compañía lanzó el tren de actualización de parches este mes.

El informe de Qihoo 360 Core detalla los dos nuevos errores que encontraron en mayor profundidad y con detalles técnicos.

Las correcciones CVE-2018-8242 introdujeron un error de rendimiento de memoria

Los investigadores confirmaron que esta nueva actualización corrige el CVE-2018-8174 original de día cero, aunque el parche de julio parece haber introducido una pérdida de memoria. Dijeron que esta nueva "fuga" es solo un problema de rendimiento y no un error de seguridad.

Los expertos de Qihoo también han aprovechado la ocasión para recordarles a otros investigadores que su trabajo no termina cuando informan un error y el vendedor lo revisa. Los investigadores de seguridad siempre deben auditar el parche y verificar que el origen del problema haya sido parchado de la manera correcta, sin introducir otros defectos de seguridad.

Si los usuarios no han aplicado el parche de julio de 2018 el martes, este puede ser un buen momento para hacerlo o al menos instalar los paquetes KB que solucionan este problema en particular.

Fecha actualización el 2021-07-23. Fecha publicación el 2018-07-23. Categoría: hackers Autor: Oscar olg Mapa del sitio Fuente: bleepingcomputer
hackers