Microsoft trabaja en la corrección de una vulnerabilidad de Internet Explorer explotada por hackers
Microsoft trabaja en la corrección de una vulnerabilidad de Internet Explorer explotada por hackers

Microsoft trabaja en la corrección de una vulnerabilidad de Internet Explorer explotada por hackers

Microsoft trabaja en la corrección de una vulnerabilidad de Internet Explorer explotada por hackers.

Microsoft ha reconocido una vulnerabilidad presente en Internet Explorer que está actualmente siendo explotada por hackers, y ha anunciado que trabaja en una solución.

La vulnerabilidad (CVE-2020-0674) afecta a la forma en que el navegador gestiona la memoria. Por ella, un hacker puede ejecutar un código malicioso de forma remota «en el contexto del usuario actual», indica la compañía en un comunicado.

Si tiene éxito, el hacker puede ganar los derechos de usuario como usuario actual. Esto significa que si el usuario ha iniciado sesión con derechos de administrador, el hacker «puede tomar el control del ordenador afectado».

De esta forma, explica Microsoft, «podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con derechos completos de usuario». En la web, podría, incluso, crear una página web y aprovechar la vulnerabilidad de Internet Explorer para convencer al usuario de que acceda a ella, por ejemplo, a través del envío de un email.

La vulnerabilidad afecta a todas las versiones de Windows, incluido Windows 7, que desde el martes pasado carece del soporte de la compañía.

Microsoft ha informado de que conoce la existencia de esta vulnerabilidad y de que está siendo explotada, aunque indica que se trata de «ataques dirigidos limitados». Actualmente, está trabajando en su corrección con un parche. Mientras tanto nos dan una solución para mitigar el ataque en su web.

Fuente: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200001

ADV200001 | Guía de Microsoft sobre la vulnerabilidad de daños en la memoria del motor de secuencias de comandos

Existe una vulnerabilidad de ejecución remota de código en la forma en que el motor de secuencias de comandos maneja los objetos en la memoria en Internet Explorer. La vulnerabilidad podría dañar la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual. Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual ha iniciado sesión con derechos de usuario administrativos, un atacante que haya explotado con éxito la vulnerabilidad podría tomar el control de un sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con derechos de usuario completos.

En un escenario de ataque basado en la web, un atacante podría alojar un sitio web especialmente diseñado para aprovechar la vulnerabilidad a través de Internet Explorer y luego convencer a un usuario para que vea el sitio web, por ejemplo, enviando un correo electrónico.

Mitigaciones

De manera predeterminada, Internet Explorer en Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 y Windows Server 2019 se ejecuta en un modo restringido que se conoce como Configuración de seguridad mejorada . La configuración de seguridad mejorada es un grupo de configuraciones preconfiguradas en Internet Explorer que puede reducir la probabilidad de que un usuario o administrador descargue y ejecute contenido web especialmente diseñado en un servidor. Este es un factor atenuante para los sitios web que no ha agregado a la zona de sitios de confianza de Internet Explorer.

Soluciones

Impacto de la solución

Tenga en cuenta que la implementación de estos pasos puede resultar en una funcionalidad reducida para componentes o características que dependen de jscript.dll. Por ejemplo, dependiendo del entorno, esto podría incluir configuraciones de clientes que aprovechen los scripts de configuración automática del proxy (scripts PAC). Estas características y otras pueden verse afectadas.

Microsoft recomienda estos pasos de mitigación solo si hay indicios de que está bajo un riesgo elevado. Si implementa la solución alternativa, deberá revertir los pasos de mitigación antes de instalar cualquier actualización futura para continuar protegido.

De manera predeterminada, IE11, IE10 e IE9 usan Jscript9.dll que no se ve afectado por esta vulnerabilidad. Esta vulnerabilidad solo afecta a ciertos sitios web que utilizan jscript como motor de secuencias de comandos.

Restrinja el acceso a JScript.dll

Para sistemas de 32 bits, ingrese el siguiente comando en el símbolo del sistema administrativo:

    takeown /f %windir%\system32\jscript.dll
    cacls %windir%\system32\jscript.dll /E /P everyone:N

Para sistemas de 64 bits, ingrese el siguiente comando en el símbolo del sistema administrativo:

    takeown /f %windir%\syswow64\jscript.dll
    cacls %windir%\syswow64\jscript.dll /E /P everyone:N
    takeown /f %windir%\system32\jscript.dll
    cacls %windir%\system32\jscript.dll /E /P everyone:N

Cómo deshacer la solución

Para sistemas de 32 bits, ingrese el siguiente comando en el símbolo del sistema administrativo:

    cacls %windir%\system32\jscript.dll /E /R everyone    

Para sistemas de 64 bits, ingrese el siguiente comando en el símbolo del sistema administrativo:

    cacls %windir%\system32\jscript.dll /E /R everyone    
    cacls %windir%\syswow64\jscript.dll /E /R everyone

Te interesa

El Black Friday de la Covid: la crisis no frena las ventas

El Black Friday de la Covid: la crisis no frena las ventas

Durante toda la semana y ante un inminente Black Friday (oficialmente se celebra el viernes) no pocas marcas …

Últimas noticias de Frikipandi.com

Las noticias se actualizan cada 15 minutos.