Microsoft a la espera de un parche urgente de seguridad para Internet Explorer – se recomienda tomar medidas hasta entonces

0

Vulnerabilidad para todas las versiones de Internet ExplorerLa semana pasada, Microsoft lanzó un gran boletín de actualizaciones de seguridad que incluía como tema estelar al popular navegador de internet “Explorer”. El martes Microsoft escribía: “Estamos investigando informes públicos sobre una vulnerabilidad presente en todas las versiones de Internet Explorer. Microsoft es consciente de que hay ataques dirigidos que intentan favorecerse de este fallo en versiones de Microsoft Internet Explorer 8 y 9”.

En qué consiste

Usando esta vulnerabilidad, un atacante podría usar una web especialmente manipulada para ejecutar código remotamente con los mismos derechos que el propietario y sin que este lo conozca. Lo único que tendrá que hacer la víctima para que esto ocurra es hacer click sobre un enlace.

“La vulnerabilidad existe en la manera en que Internet Explorer accede a un objeto en memoria que ha sido previamente borrado o que no ha sido manejado apropiadamente” escribió la empresa. La vulnerabilidad podría provocar una corrupción de memoria de tal forma que permitiría a un atacante ejecutar código dañino sobre la cuenta del usuario actual en Explorer. Esto quiere decir que webs que alojan contenido editado por el propio usuario o anuncios podrían ser empleados para lanzar el ataque también.

Puede ser aún peor

Incluso aunque Microsoft esté dirigiendo a los usuarios hacia un parche, los atacantes aún podrían sacar algo de provecho de este exploit. Los escritores de exploit realizan procesos de reversión de los parches que Microsoft publica, por lo que, aunque inicialmente el problema ha sido localizado en un entorno más o menos controlado, podría llegar a ser incluído en ciertos Kits de Exploit comerciales y alcanzar un uso generalizado en unas 3 o 4 semanas.

Aunque los ataques “in the wild” (descontrolados) son limitados, el exploit aparenta ser grande según Websense, que indica que el 70% de los negocios y usuarios son vulnerables. Se trata de un parche multiplataforma y de gran alcance, afectando a versiones de IE en todos los sistemas operativos, desde Windows XP a RT. Más información en el Blog de Paul Henry, analista de seguridad en Lumension.

Qué hacer

Microsoft afirma que la compañía está investigando actualmente el problema y decidirá si lo confronta en un parche “fuera del ciclo” (habitual) o simplemente espera a la próxima revisión de seguridad, prevista el 8 de Octubre. Mientras tanto, recomendamos ejecutar la herramienta FixIt de Microsoft para reducir el riesgo.

Además de la mencionada herramienta (no infalible) se recomienda emplear mientras tanto cuentas de usuario sin privilegios de administrador para navegar (esto es algo que deberíamos procurar hacer de forma habitual, pero en este caso es altamente recomendable)

Por último, como los atacantes no tienen una forma de “forzarnos” a visitar un enlace a un sitio web malicioso, se recomienda tener especial precaución con los intentos de phishing y mirar bien donde dirigen los enlaces antes de pinchar sobre ellos. Para esto nos será de ayuda un plugin de escaneo de URLs (en caso de que nuestro antivirus no disponga ya de uno):

 – Avast! web reputation

 – Bitdefender Quickscan

Estos addons son para Google Chrome, pero encontraréis los correspondientes para otras plataformas sin problemas.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR