Internet Explorer 9 y 10 es atacado para explotar vulnerabilidad día-cero

Fallos en Internet Explorer y Flash Player son objeto de ataque de explotación en Internet.

Microsoft ha emitido una alerta de seguridad por una vulnerabilidad día-cero en Internet Explorer 9 y 10 que está siendo activamente atacada en Internet.

FireEye y Symantec reportaron el fallo la semana pasada. Los atacantes seducen al usuario para que visite un sitio web diseñado especialmente para explotar la vulnerabilidad usando IE y que puede permitir la ejecución remota de código.

No hay parche oficial para corregir el fallo de seguridad. Sin embargo, Microsoft ha publicado una solución temporal vía Fix it para prevenir la explotación de la vulnerabilidad. Es recomendable instalar primero todas las actualizaciones de IE 9 ó 10 antes de instalar el Fix It.

Además del Fix It, es recomendable instalar EMET (Enhanced Mitigation Experience Toolkit), una herramienta de Microsoft que ayuda a prevenir la explotación de vulnerabilidades de software.

Otras recomendaciones son configurar en “Alto” las zonas de seguridad “Internet” e “Intranet local” para bloquear controles ActiveX y Active Scripting; así como configurar IE para que solicite autorización antes de ejecutar Active Scripting o desactivar éste en las mencionadas zonas de seguridad. Estos cambios en la configuración de Internet Explorer puede afectar la usabilidad del sitio, por lo que es recomendable que aquellos que lo requieran sean agregados a la zona de “Sitios confiables” en Internet Explorer.

Considerar el actualizar a IE 11 o utilizar otro navegador en tanto se publica el parche definitivo de la vulnerabilidad.

Por su parte, Adobe también ha publicado un parche de seguridad para corregir un fallo crítico en Flash Player para Windows y Mac, que también está siendo atacado en Internet y podría permitir la ejecución de código. En el caso de Windows, el ataque puede ser exitoso si se usa Windows XP, Windows 7 y Oracle Java 1.6, o Windows 7 y Microsoft Office 2007 ó 2010. FireEye ha identificado al menos tres sitios web de organizaciones no lucrativas que han sido comprometidos por malware que redirige a los visitantes al servidor que aloja el código de explotación de la vulnerabilidad.

Además de aplicar el parche de seguridad publicado por Adobe, los usuarios deben considerar que Windows XP está próximo a expirar su soporte por Microsoft, por lo que es recomendable migrarlo a una versión posterior o la más reciente. También es conveniente mantener actualizado Java y Office.

Deja una respuesta