Fallo día-cero de seguridad en Internet Explorer

Una nueva vulnerabilidad de día-cero se ha encontrado en el navegador Internet Explorer, que está siendo objeto de ataques de explotación dirigidos y limitados, de acuerdo con un aviso de Microsoft.

La vulnerabilidad es de ejecución remota de código y se encuentra en la forma en que el motor de secuencias de comandos maneja los objetos en memoria en Internet Explorer y se activa a través de la biblioteca JScript.dll.

La vulnerabilidad podría dañar la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual.

Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que los del usuario actual. Si el usuario actual ha iniciado sesión con derechos de usuario administrativos, el atacante que haya explotado con éxito la vulnerabilidad podría tomar el control de un sistema afectado. Podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con plenos derechos de usuario.

En un escenario de ataque basado en la web, un atacante podría alojar un sitio web especialmente diseñado para aprovechar la vulnerabilidad a través de Internet Explorer y luego convencer a un usuario para que vea el sitio web, por ejemplo, enviando un correo electrónico.

No se ha emitido aún parche alguno para corregir la vulnerabilidad de seguridad, aunque Microsoft ya se encuentra trabajando en ello por lo que no se descarta la publicación fuera de banda de la actualización de seguridad.

Como medida de mitigación se ha recomendado evitar la carga de la biblioteca JScript.dll, en tanto sea publicado el parche de seguridad por Microsoft.

La vulnerabilidad, catalogada como CVE-2020-0674 afecta a Internet Explorer 9, 10 y 11, que se ejecutan en todas las versiones de Windows 10, Windows 8.1 y Windows 7. Este último fue retirado del soporte de Microsoft, por lo que ya no recibirá el parche de seguridad en cuanto esté disponible.

Deja un comentario