Windows XP encaja el primer golpe de la era sin soporte oficial

0

Microsoft ha descubierto la primera vulnerabilidad Zero-Day que dejaría a Windows XP “a los pies de los caballos” como diría la cultura popular.  Se ha encontrado recientemente un defecto grave de seguridad en Internet Explorer, que afecta a todas las versiones en activo, esto incluye la versión IE 6, incluída en XP.

El tema es grave, por lo que Microsoft planea publicar un parche correctivo “fuera de ciclo”, ya sabemos que la empresa tiene por costumbre publicar actualizaciones el segundo Martes de cada mes. La vulnerabilidad está siendo ya explotada, permitiendo la ejecución remota de código en una sesión del navegador de Microsoft. El método es sencillo, bastaría con llevar al usuario a una web especialmente manipulada. Entonces, los atacantes podrían conseguir los mismos privilegios que el usuario posee en ese momento.

Por eso hemos recomendado, en ciertas ocasiones, utilizar una cuenta sin privilegios especiales para navegar.


Hasta que el tema se solucione, está claro que debemos tomar medidas paliativas. Microsoft recomienda desplegar la Herramienta de Mitigación EMET 4.1, que ayuda a blindar Internet Explorer ante amenazas. EMET puede configurarse con una política de grupo.


Otro punto importante está en los controles Active X. De sobra conocidos por los problemas de seguridad que pueden ocasionar, se recomienda su bloqueo. También las secuencias de comandos de Scripts. Para esto, lo mejor es asignar los ajustes de seguridad de Zona de Internet Explorer a Alto. Observad la imagen inferior. En caso de que esto nos dificulte la navegación, se puede asignar un sitio web a la lista de Sitios de Confianza.

Ajustad cuidadosamente la seguridad en Internet Explorer

Según Ross Barrett, ingeniero de seguridad en la empresa Rapid7, el exploit es conocido y descansa sobre Adobe Flash. “Desactivar o desinstalar Flash bloqueará el exploit, pero no soluciona la causa raíz, que está en el propio navegador“, comenta en su blog.

También comenta que estamos ante el primer problema de seguridad grave que golpea a Windows XP, desde que Microsoft haya cesado su soporte el pasado 8 de Abril. Si observáis el boletín de seguridad de Microsoft, veréis que no se muestra a Windows XP como sistema afectado, pero esto es, simplemente, porque ya no ofrecen soporte.

Algunos pasos a seguir para protegernos

A continuación tenéis algunas pautas que podemos seguir para estar más seguros ante este problema:

  • Por defecto, Internet Explorer sobre Windows Server 2003, Server 2008 y R2, Windows Server 2012 y R2, funcionan en un modo restringido conocido como “Configuración de seguridad mejorada“. Este modo mitiga el peligro de la vulnerabilidad.
  • Asimismo, por defecto, todas las versiones soportadas de Microsoft Outlook (cuidado, pues Office 2003 ya no lo está), junto con Windows Mail, abren los mensajes HTML en la zona de sitios restringidos. La zona Sitios Restringidos, que desahabilita los scripts y controles ActiveX, ayuda a reducir drásticamente el riesgo de que un atacante sea capaz de ejecutar código remoto mediante una sesión web.
  • Una atacante que consiga explotar la vulnerabilidad podría obtener el mismo nivel de privilegios que el usuario a cuya cuenta pertenece la sesión. Por eso, recomendamos reducir los permisos innecesarios apra navegar o crear una cuenta aparte.
  • En un escenario de ataque basado en web, el atacante podría poner en marcha un sitio web especialmente modificado para poner en marcha la vulnerabilidad. Además, las webs comprometidas o aquellas que aceptan o almacenan contenido de usuario, así como anuncios, podrían llegar a ser peligrosas. En estos casos, sin embargo, el atacante no puede obligar al usuario de ninguna forma a visitar dichos sitios web. Pero cuidado, podríamos acceder sin darnos cuenta, ya sea mediante un enalce contenido en un email o bien mediante un mensaje en una red social.

ACTUALIZACIÓN: Tenemos constancia de que durante el día de ayer, Microsoft publicó un parche fuera de ciclo que corrige la vulnerabilidad de Internet Explorer en los sistemas con soporte. Las actualizaciones automáticas deben estar habilitadas.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR