miércoles, 19 de septiembre de 2012

VULNERABILIDAD EN INTERNET EXPLORER

TOMADO DE: (92) ESET Latinoamérica

ALERTA: Vulnerabilidad 0-day en Internet Explorer

El pasado 17 de Septiembre al finalizar la tarde Microsoft anunció en un reporte de seguridad una vulnerabilidad 0-day que afecta Internet Explorer 9 y versiones anteriores cuando se visita
n algunos sitios web con contenido malicioso. Destacan además que la versión 10 del reconocido navegador no se ve afectada.

La vulnerabilidad fue detectada en la función execCommand y permite la ejecución de código de forma remota. El descubrimiento de esta vulnerabilidad, podría estar relacionado con la aparición hace unos días del exploit 0-day en Java, pues el código malicioso fue encontrado en el mismo servidor donde se alojaba el código que aprovechaba la grave vulnerabilidad de Java ya solucionada por Oracle .

Cabe mencionar que mientras Microsoft trabaja en un parche para remediar esta vulnerabilidad, que se espera esté disponible en la próxima actualización el 9 de Octubre, hacen una serie de recomendaciones para evitar infectarse:

Configurar en Alto el nivel de seguridad para Internet e Intranet Local en el navegador, para bloquear los controles ActiveX y Active Scripting.

Configurar Internet Explorer para que solicite permiso al usuario antes de ejecutar secuencias Active Scripting, lo cual advierten ayuda a prevenir intrusiones pero puede afectar la usabilidad del navegador.

Activar el complemento EMET (Enhanced Mitigation Experience Toolkit) de Microsoft, que ofrece algunas funcionalidades para prevenir la instrusión en el sistema y dicen no afecta la usabilidad de los sitios web.

Además de estas recomendaciones, es prudente el uso de otros navegadores mientras que desde Microsoft se publica el parche de seguridad; ya que hay publicado un script para Metasploit que permite la explotación de esta vulnerabilidad, y que finalmente podría un troyano desde el servidor infectado. Además si se va a descargar el complemento EMET hacerlo directamente de la página oficial de Microsoft para evitar la infección con otros códigos maliciosos.
Foto: ALERTA: Vulnerabilidad 0-day en Internet Explorer

El pasado 17 de Septiembre al finalizar la tarde Microsoft anunció en un reporte de seguridad una vulnerabilidad 0-day que afecta Internet Explorer 9 y versiones anteriores cuando se visitan algunos sitios web con contenido malicioso. Destacan además que la versión 10 del reconocido navegador no se ve afectada.

La vulnerabilidad fue detectada en la función execCommand y permite la ejecución de código de forma remota. El descubrimiento de esta vulnerabilidad, podría estar relacionado con la aparición hace unos días del exploit 0-day en Java, pues el código malicioso fue encontrado en el mismo servidor donde se alojaba el código que aprovechaba la grave vulnerabilidad de Java ya solucionada por Oracle .

Cabe mencionar que mientras Microsoft trabaja en un parche para remediar esta vulnerabilidad, que se espera esté disponible en la próxima actualización el 9 de Octubre, hacen una serie de recomendaciones para evitar infectarse:

Configurar en Alto el nivel de seguridad para Internet e Intranet Local en el navegador, para bloquear los controles ActiveX y Active Scripting.

Configurar Internet Explorer para que solicite permiso al usuario antes de ejecutar secuencias Active Scripting, lo cual advierten ayuda a prevenir intrusiones pero puede afectar la usabilidad del navegador.

Activar el complemento EMET (Enhanced Mitigation Experience Toolkit) de Microsoft, que ofrece algunas funcionalidades para prevenir la instrusión en el sistema y dicen no afecta la usabilidad de los sitios web.

Además de estas recomendaciones, es prudente el uso de otros navegadores mientras que desde Microsoft se publica el parche de seguridad; ya que hay publicado un script para Metasploit que permite la explotación de esta vulnerabilidad, y que finalmente podría un troyano desde el servidor infectado.  Además si se va a descargar el complemento EMET hacerlo directamente de la página oficial de Microsoft para evitar la infección con otros códigos maliciosos.

No hay comentarios.:

Publicar un comentario

Bienvenidos los comentarios, sugerencias que motiven y ayuden a mejorar el contenido de esta página Web, siempre respetando y valorando las opiniones del editor y demás miembros de este Blogs..........GRACIAS POR TAN VALIOSOS APORTES Y SUSCRIBETE..

Nota: sólo los miembros de este blog pueden publicar comentarios.

ENTRADA DESTACADA

Revolución en la Educación y Pandemia. Dussel en entrevista con Aristegu...

Realizado/Recopilado: MSc. Yermín Romero Tomado de: https://youtu.be/9sJ8aCtrI3k El Tigre - Anzoátegui - República Bolivariana De Venezu...