No ha pasado ni un mes desde que terminó el fin de soporte de Windows XP y ya tenemos un nuevo 0-day que afecta a todas las versiones de Internet Explorer, desde la 6 a la 11, aunque tiene su principal objetivo en las tres últimas.
Microsoft reconoció ayer (Security Advisory 2963983) que el exploit está siendo utilizado y que podría afectar aproximadamente al 26% del mercado global. La explotación de esta vulnerabilidad en el navegador web permite a un atacante ejecutar código con los mismos permisos del usuario validado en la máquina de la víctima. El exploit es capaz eludir ASLR de Windows y las protecciones DEP en el sistema de destino mediante la explotación del Adobe plugin de Flash.
Microsoft está trabajando en un parche de seguridad para esta vulnerabilidad. Sin embargo, todavía se puede migrar la amenaza siguiendo métodos que se indican a continuación:
- Si todavía no lo tienes, instala Mitigación Enhanced Experience Toolkit (EMET 4.1)
- Cambia la configuración de la zona de seguridad de Internet para bloquear los controles ActiveX y Active Scripting:
Herramientas > Opciones de Internet > Seguridad > Internet > Nivel personalizado > En Configuración Scripting > Desactivar Active Scripting
- En Configuración Nivel personalizado de la intranet local> Desactivar Active Scripting
- Si usas Internet Explorer 10 o superior, habilita el modo mejorado de protección (Enhanced Protected Mode)
- El exploit no funcionará sin Adobe Flash, así que se recomienda desactivar el plugin Adobe Flash dentro de IE.
- Des-registrar la librería VGX.dll responsable de renderizar el código VML (Vector Markup Language)
regsvr32 -u “%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll”
Eso sí, si usas Windows XP cambia de sistema operativo o, al menos, de navegador...
Actualización: Microsoft have made the decision to issue a security update for Windows XP users.
Fuentes:
- New Zero-Day Vulnerability Affects all Versions of Internet Explorer Browser
Microsoft reconoció ayer (Security Advisory 2963983) que el exploit está siendo utilizado y que podría afectar aproximadamente al 26% del mercado global. La explotación de esta vulnerabilidad en el navegador web permite a un atacante ejecutar código con los mismos permisos del usuario validado en la máquina de la víctima. El exploit es capaz eludir ASLR de Windows y las protecciones DEP en el sistema de destino mediante la explotación del Adobe plugin de Flash.
Microsoft está trabajando en un parche de seguridad para esta vulnerabilidad. Sin embargo, todavía se puede migrar la amenaza siguiendo métodos que se indican a continuación:
- Si todavía no lo tienes, instala Mitigación Enhanced Experience Toolkit (EMET 4.1)
- Cambia la configuración de la zona de seguridad de Internet para bloquear los controles ActiveX y Active Scripting:
Herramientas > Opciones de Internet > Seguridad > Internet > Nivel personalizado > En Configuración Scripting > Desactivar Active Scripting
- En Configuración Nivel personalizado de la intranet local> Desactivar Active Scripting
- Si usas Internet Explorer 10 o superior, habilita el modo mejorado de protección (Enhanced Protected Mode)
- El exploit no funcionará sin Adobe Flash, así que se recomienda desactivar el plugin Adobe Flash dentro de IE.
- Des-registrar la librería VGX.dll responsable de renderizar el código VML (Vector Markup Language)
regsvr32 -u “%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll”
Eso sí, si usas Windows XP cambia de sistema operativo o, al menos, de navegador...
Actualización: Microsoft have made the decision to issue a security update for Windows XP users.
Fuentes:
- New Zero-Day Vulnerability Affects all Versions of Internet Explorer Browser
Mozilla Firefox es el que uso para XP.
ResponderEliminarSe agradece la información.
ay en cuanto salgan los módulos de Metasploit y otros script va a ser un peligro para miles o millones de usuarios que usan XP.. :/
ResponderEliminarNo empezemos con el navegador, cuando lo que hay que desinstalar Flash.
ResponderEliminarA la mala deberán cambiar W XP
ResponderEliminar