Vulnerabilidad día-cero en Internet Explorer 8

El fallo día-cero podría permitir la ejecución remota de código.

Zero Day Initiative (ZDI) publicó ayer un aviso sobre una vulnerabilidad día-cero descubierta en Internet Explorer 8, en el manejo de objetos CMarkup.

Un atacante podría aprovechar la vulnerabilidad para ejecutar código de forma remota. Sin embargo, tendría que persuadir al usuario a visitar una página web maliciosa o abrir un archivo especialmente diseñado para explotar la vulnerabilidad.

Internet Explorer 8 es el navegador web desarrollado por Microsoft y típicamente funciona bajo los sistemas Windows XP, Vista, Windows Server 2003 y 2008. De forma predeterminada Internet Explorer corre en modo restringido (Configuración de Seguridad Mejorada) en los sistemas para servidor de Windows.

Hace 7 meses, el 11 de octubre del año pasado, ZDI reportó el fallo a Microsoft, quien confirmó la vulnerabilidad el pasado 10de febrero. Siguiendo con su política de divulgación de vulnerabilidades sin corregir por más de 6 meses, ZDI ha publicado la vulnerabilidad y se espera que Microsoft actúe pronto para facilitar el parche oficial que resuelva el fallo día-cero. El pasado 5 de mayo ZDI avisó a Microsoft que haría pública la vulnerabilidad.

Algunas medidas para mitigar el riesgo de explotación de la vulnerabilidad:

  • No hacer click en enlaces dentro de mensajes de correo electrónico o mensajería instantánea.
  • Utilizar EMET 4.1 (Enhanced Mitigation Experience Toolkit) para hacer más difícil la explotación de la vulnerabilidad. Instalar y configurar para que trabaje con Internet Explorer.
  • Ejecutar Internet Explorer en modo restringido, también conocido como Configuración Mejorada de Seguridad, en los sistemas servidor Windows.
  • Configurar en “Alto” la zona de seguridad “Internet” para bloquear controles ActiveX y Active Scripting. Esto puede afectar la usabilidad del sitio web, por lo que de ser requerido entonces agregar el sitio a la zona de “Sitios confiables”.
  • Configurar Internet Explorer para que solicite autorización antes de ejecutar Active Scripting o desactivar éste en  las zonas de seguridad “Internet” e “Intranet local”. Esto puede afectar la usabilidad del sitio web, por lo que de ser requerido entonces agregar el sitio a la zona de “Sitios confiables”.

El usuario puede también considerar, si el sistema se lo permite, actualizar Internet Explorer a una versión superior a la 8, o bien cambiar temporalmente Internet Explorer por otro navegador. Los usuarios de Windows XP son los más vulnerables debido a que se trata de un sistema retirado por Microsoft el 8 de abril pasado y que por lo mismo ya no recibe actualizaciones de seguridad, a menos de que Microsoft decida incluirlo como hizo el primero de este mes.

Deja un comentario