Bug Internet Explorer Escritura

Han llegado noticias negativas para los usuarios de Internet Explorer, y es que en las últimas horas ha sido detectado un bug que filtra todo lo que escribimos en esta plataforma. El navegador que por muchos años fue la referencia para los usuarios, ha ido perdiendo aceptación durante un largo tiempo a causa de Mozilla y Google Chrome. Ahora, con esta falla de seguridad, será mucho más difícil para Microsoft recuperar la confianza de los usuarios con respecto de su navegador.

Este bug de Internet Explorer se encuentra alojado en su última versión, y es capaz de detectar todo lo que escribimos en la barra de direcciones, es decir, que puede ver las URL que visitamos o los datos que introducimos en el navegador. Manuel Caballero, experto en seguridad informática, ha sido el responsable de la detección de esta falla, y desde el martes alertó sobre este riesgo de privacidad.

La falla de seguridad en Internet Explorer se puede producir bajo estos dos escenarios:

  • Cuanto se carga un sitio web con una etiqueta de HTML maliciosa. En este caso, los hackers pueden ocultar las etiquetas HTML maliciosas en sitios web infectados o cargarlas mediante banners publicitarios a través de un código personalizado HTML/JavaScript.
  • Cuando la meta etiqueta de compatibilidad del código fuente se hace presente. Específicamente, la meta etiqueta X-UA-Compatible ofrece la posibilidad a los autores de un sitio web elegir la versión de Internet Explorer en la que mostrarán su sitio. Casi todos los sitios de Internet tienen esta meta etiqueta, lo que hace fácil el robo de información sensible.

Este bug en Internet Explorer ocurre cuando el código JavaScript es ejecutado en la etiqueta HTML del objeto malicioso, de forma, según explica Caballero, “el objeto de ubicación se confunde y devuelve la ubicación principal en lugar de la suya propia”. Esto se traduce en que la etiqueta HTML de este objeto malicioso tiene acceso a toda la información disponible anterior a la ventana principal de Internet Explorer.

Caballero es el mismo experto que reveló el error a través del cual el código malicioso de JavaScript se mantenía activo incluso si el usuario cerraba la página que lo contenía. Esta falla se une a la descubierta a principios de año sobre la vulnerabilidad de Zero Day. Por otra parte, Microsoft ha dicho que investigará los problemas reportados con este bug y realizará las actualizaciones pertinentes lo antes posible.