Categorías: I. ExplorerNoticias

Suma y sigue, otra vulnerabilidad en Internet Explorer

Microsoft acaba de comunicar la aparición de una nuevavulnerabilidad 0day en Internet Explorer, vulnerabilidad que afecta a todas las versiones del navegador (del 6 al 8), para todas las versiones de su sistema operativo (XPVista7server 2008) y que permite la ejecución remota de código. En su comunicado, del que se ha hecho eco el Centro de Respuestas de Incidentes de Seguridad del INTECO (Instituto Nacional de Tecnologías de la Comunicación), indican que lo están investigando.

El origen de esta vulnerabilidad parece ser que es una referencia no válida de una bandera en Internet Explorer que, bajo ciertas condiciones, es accesible, incluso tras la eliminación de un objeto; por lo que un ataque diseñado, con tal fin, podría permitir la ejecución remota de código aprovechando este hecho. Microsoft informa que se están reportando ataques que intentan aprovechar esta vulnerabilidad, por lo que tomará las medidas adecuadas para solventarlo, en forma de actualización, si bien aún no tiene fecha, por lo que se desconoce si será una actualización específica o se incluirá dentro de los ciclos de actualizaciones normales de Microsoft.

Según parece, un atacante que consiga aprovechar esta vulnerabilidad podría obtener los mismos privilegios en el sistema que el usuario local, es decir, que si somos víctimas de un ataque y usamos un usuario con privilegios de administración, nuestro atacante tendrá los mismos privilegios en el sistema para campar a sus anchas. La verdad es que la cosa parece bastante grave.

 

Por ahora, recomiendan lo siguiente:

  • Utilizar Data Execution Prevention (DEP), funcionalidad que está habilitada de forma predeterminada en Internet Explorer 8 en Windows XP Service Pack 3, Windows Vista Service Pack 1, Windows Vista Service Pack 2, y Windows 7.
  • Utilizar el modo protegido de Internet Explorer en Windows Vista y Windows 7.

A lo que habrá que sumar lo de costumbre, es decir, no entrar en sitios sospechosos o que no sean de confianza.

Fuente

ElMafias

Compartir
Publicado por
ElMafias

Entradas recientes

Cómo usar un Ipad Mini como monitor pc

Cómo usar un Ipad Mini como monitor pc

En este tutorial vamos hacer que un ipad mini haga de segundo monitor. Para que…

1 semana hace
Activar cuenta Super Administrador en Windows 10

Activar cuenta Super Administrador en Windows 10

Cuando tenemos algún problema en Windows y lo intentas solucionar desde el usuario de administrador …

2 semanas hace
Aprende a programar con LOGO en el emulador Applewin

Aprende a programar con LOGO en el emulador Applewin

Allá por el año 1988 en el colegio teníamos una asignatura que era informática y…

2 meses hace
Cómo añadir Roms a Recalbox Raspberry pi 4.

Cómo añadir Roms a Recalbox Raspberry pi 4.

Ayer os explicaba como instalar Recalbox en nuestra Raspberry pi 4.  Hoy vamos añadir roms a través…

2 meses hace
Instalar Recalbox en una tarjeta microSD de 128 GB para Raspberry Pi 4

Instalar Recalbox en una tarjeta microSD de 128 GB para Raspberry Pi 4

Hace unos años explicamos como crear una consola retro en una Raspberry pi 3. En…

2 meses hace
Cómo cambiar el nombre de Nueva Carpeta predeterminada desde regedit

Cómo cambiar el nombre de Nueva Carpeta predeterminada desde regedit

Cuando creamos una carpeta nueva en Windows 10, la carpeta recibe el nombre de “Nueva…

2 meses hace