Actualización de Microsoft fuera de banda para corregir fallo día-cero de Internet Explorer

Activo en ataques de explotación el fallo crítico de día cero de IE.

Microsoft ha publicado un parche de seguridad para corregir una vulnerabilidad crítica de seguridad de día-cero en Internet Explorer, así como un fallo de seguridad de severidad importante contenido en Microsoft Defender.

Microsoft no ha tenido que esperar al habitual martes de parches para publicar la actualización de seguridad, ya que se ha reportado que el fallo crítico de día-cero está siendo objeto de explotación activa en ataques dirigidos. La alta gravedad de la vulnerabilidad y los ataques dirigidos han motivado a Microsoft a publicar los parches sin tener que esperar al martes de parches de octubre.

Internet Explorer tiene la vulnerabilidad (CVE-2019-1367) en el motor de secuencias de comandos y puede permitir la ejecución remota de código en la forma en que dicho motor maneja los objetos en la memoria en Internet Explorer. Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que los del usuario actual. Si el usuario actual ha iniciado sesión con derechos de usuario administrativos, entonces el atacante podría tomar el control del sistema afectado. Podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con plenos derechos de usuario. En un escenario de ataque basado en la web, el atacante podría alojar un sitio web especialmente diseñado para aprovechar la vulnerabilidad a través de Internet Explorer y luego convencer a un usuario para que vea el sitio web, por ejemplo, enviando un correo electrónico. El fallo de día-cero afecta a las versiones 9, 10, y 11 de Internet Explorer.

Aunque ha sido recomendado que Internet Explorer se deje de utilizar, aún hay personas y empresas en todo el mundo que lo siguen usando. En 2015 fue descontinuado por Microsoft, quien eligió a Edge como su navegador moderno para Windows 10.

La herramienta de seguridad Microsoft Defender tiene la vulnerabilidad (CVE-2019-1255) de denegación de servicio cuando trata incorrectamente los archivos. Un atacante podría aprovechar la vulnerabilidad para evitar que cuentas legítimas ejecuten archivos binarios legítimos del sistema. Para explotar la vulnerabilidad, un atacante primero requeriría ejecución en el sistema de la víctima.

Es recomendable que el usuario cuide que su sistema Windows sea actualizado a la brevedad con los parches de seguridad publicados y así evitar ser objeto de un ataque exitoso de explotación de las vulnerabilidades.

¿Cómo verificar con Lansweeper si se tiene Internet Explorer vulnerable?

Si tiene Internet Explorer implementado en sus estaciones de trabajo, es muy importante que lo actualice lo antes posible para asegurarse de no caer presa de estas vulnerabilidades.

Con Lansweeper, el software para el inventario de los activos en la red, podrá verificar si las computadoras están vulnerables por una versión desactualizada de Internet Explorer. Use el Informe Personalizado de Auditoría de Vulnerabilidad Día Zero de Internet Explorer, que le mostrará en poco tiempo, y codificado por colores, qué activos ya tienen la última actualización de Internet Explorer y cuáles necesitan ser parchados.

También puede usar el Informe de Auditoría de Vulnerabilidad de Negación de Servicio de Windows Defender, que le mostrará qué computadoras tienen Windows Defender vulnerable y necesitan ser parchadas.

Es recomendable probar la actualización antes de implementarla para evitar problemas de compatibilidad.

Si aún no tiene Lansweeper, descargue una versión de prueba gratuita de Lansweeper para ejecutar el informe para verificar si las estaciones de trabajo tienen actualizado Internet Explorer y Windows Defender.

[Lansweeper en ASI]

Deja una respuesta