Internet Explorer bajo ataque por vulnerabilidad día-cero

Vulnerabilidad puede permitir la ejecución remota de código.

Internet Explorer 6, 7, 8, 9, 10, y 11 está siendo objeto de ataques dirigidos a la explotación de una vulnerabilidad día-cero descubierta en la forma en que accede en la memoria a un objeto que ha sido eliminado o no ha sido asignado correctamente y que podría permitir a un atacante ejecutar código arbitrario en el contexto del usuario actual dentro de Internet Explorer.

Microsoft ha alertado este sábado de la situación, aunque los ataques son limitados. Para el éxito del ataque, el atacante tendría que convencer al usuario a hacer click en enlaces incrustados en mensajes de correo electrónico o chat que lleven al usuario, usando Internet Explorer, al sitio web especialmente diseñado por el atacante para explotar la vulnerabilidad. El ataque exitoso permitiría al atacante obtener los mismos derechos del usuario víctima.

No existe parche oficial de seguridad y según lo que determine la investigación que Microsoft está realizando el parche estará disponible en un martes de parches o antes si es necesario.

Algunas medidas para mitigar el riesgo de explotación de la vulnerabilidad:

  • No hacer click en enlaces dentro de mensajes de correo electrónico o mensajería instantánea.
  • Utilizar EMET 4.1 (Enhanced Mitigation Experience Toolkit) para hacer más difícil la explotación de la vulnerabilidad. Instalar y configurar para que trabaje con Internet Explorer.
  • Ejecutar Internet Explorer en modo restringido, también conocido como Configuración Mejorada de Seguridad, en los sistemas Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, y Windows Server 2012 R2.
  • Configurar en “Alto” las zonas de seguridad “Internet” e “Intranet local” para bloquear controles ActiveX y Active Scripting. Esto puede afectar la usabilidad del sitio web, por lo que de ser requerido entonces agregar el sitio a la zona de “Sitios confiables”.
  • Configurar Internet Explorer para que solicite autorización antes de ejecutar Active Scripting o desactivar éste en  las zonas de seguridad “Internet” e “Intranet local”. Esto puede afectar la usabilidad del sitio web, por lo que de ser requerido entonces agregar el sitio a la zona de “Sitios confiables”.
  • Des-registrar VGX.DLL.
  • Modificar la lista de control de acceso (ACL) para que VGX.DLL sea más restringido.
  • Ejecutar Internet Explorer en configuración de Modo Protegido Mejorado y modo de proceso de 64 bits, disponible para IE 10 y 11 en “Opciones de Internet”.

Deja una respuesta