Vulnerabilidad Zero Day para IE 8 sigue sin solución…7 meses después

0

Microsoft está desarrollando un parche para Explorer 8 después de 7 meses

El servicio de información de vulnerabilidades Zero Day de HP (ZD Initiative) publicó recientemente datos referentes a una vulnerabilidad encontrada hace 8 meses en Internet Explorer 8, que aún no ha sido tratada por Microsoft.

Según informan los expertos, el fallo de seguridad reside en el manejo de objetos CMarkup: “Se requiere la interacción del usuario para llevar a cabo del ataque, para explotar la vulnerabilidad el usuario debe visitar un sitio web manipulado o abrir un archivo adjunto malicioso“. En caso de darse estos requisitos, el atacante podría ejecutar código en el proceso en ejecución.

El crédito por descubrir este fallo de seguridad es para “Corelanc0d3r” Van Eeckhoutte, miembro del equipo de seguridad sin ánimo de lucro, Corelan Team.

La existencia de este problema grave de seguridad está en conocimiento de Microsoft desde el pasado Octubre de 2013. Llama la atención, sin embargo, la “pereza” con que se ha movido Microsoft hasta la fecha. Al menos han  comunicado algunas medidas paliativas:

  1. Asignar los ajustes de Seguridad de Zona a “Alto” para bloquear controles ActiveX y Scripts en dichas zonas.
  2. Configurar Internet Explorer para que nos consulte a la hora de ejecutar Controles ActiveX en las zonas “Internet” y “Local”, o desactivarlos directamente si no son necesarios.
  3. Instalar EMET, Enhanced Mitigation Experience Toolkit de Microsoft, herramienta que nos ayuda a dificultar que el atacante consiga aprovechar el agujero de seguridad. Se debe configurar la herramienta para que supervise Internet Explorer.

Configurar la seguridad de IE correctamente es el primer paso que debéis dar

A tener en cuenta

También debemos tener presente que debemos ser cautelosos cuando hagamos click en enlaces o archivos adjuntos a través de email, además de considerar utilizar cuentas con escasos privilegios para tareas cotidianas.

También hay buenas noticias, ya que los ajustes de seguridad mencionados son los asignados por defecto en software como Microsoft Outlook (y Express), Internet Explorer para Windows Server 2003/Server 2008, Server 2008 R2, Windows Server 2012 y R2, por lo que ya tenemos algo de terreno ganado.

Finalmente, habrá parche

A pesar del retraso con el que se han movido en Microsoft, un representante de la compañía confirmó hace poco que están trabajando en un parche que solvente este problema de forma permanente.

Lo que recomendamos desde aquí es, una vez más, migrar a un nuevo sistema operativo como Windows 7/8/8.1 y utilizar así las nuevas versiones de Internet Explorer. Así estaremos protegidos ante la amenaza.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR