Según informan en el Boletin 2719615, Microsoft tiene constancia de ataques activos que aprovechan una vulnerabilidad en Microsoft XML Core Services 3.0, 4.0, 5.0 y 6.0. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer.
Los detalles de la vulnerabilidad puede conocerse en CVE-2012-1889 pero ya se conoce que la misma se está utilizando para robar cuentas de GMail a través de engaños y ataques del tipo Drive-By. Aquellos usuarios de GMail que reciban la alerta de que pueden estar recibiendo ataques patrocinados por gobiernos deben prestar especial atención, según alertan en Twitter We believe state-sponsored attackers may be attempting to compromise your account.
La vulnerabilidad afecta a todas las versiones compatibles de Microsoft Windows con Internet Explorer y todas las versiones compatibles de Microsoft Office 2003 y Microsoft Office 2007.
La vulnerabilidad se produce cuando MSXML (archivo msxml3.dll )intenta obtener acceso a un objeto en memoria que no se ha inicializado, lo que puede dañar la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario que ha iniciado sesión, a través de la una página web especialmente manipulada. Hay que tener en cuenta que esta vulnerabilidad es distinta a la recientemente parcheda en el Boletín MS12-037
Mientras tanto ya existe un exploit que ha sido desarrollado y publicado en Metasploit (para XP SP3 IE 6 o 7) por Sinner por lo que Microsoft aconseja aplicar este Fix-It temporal hasta que publique la actualización definitiva.
Fuente | Segu-info