Proyectos, Noticias, Experiencias, pruebas...

Nuevo 0day en Internet Explorer

Nueva vulnerabilidad en Internet Explorer permite ejecución remota de código

Detalle

Microsoft está investigando una vulnerabilidad 0day que afecta a todas las versiones de Internet Explorer. El principal impacto de la vulnerabilidad es la ejecución remota de código. Dicha vulnerabilidad existe debido a una referencia no válida de una bandera en Internet Explorer. Es posible bajo ciertas condiciones, que una referencia no válida de una bandera sea accesible incluso después de la eliminación del objeto, lo cual, bajo un ataque especialmente diseñado puede permitir a un atacante ejecución de código de forma remota.

En este momento, Microsoft está reportando ataques que intentan utilizar esta vulnerabilidad y tomará las medidas adecuadas para proteger a sus usuarios. Esto significa que dependiendo de las necesidades del cliente podrían incluir una solución a través de su publicación mensual de actualizaciones de seguridad, o mediante una actualización fuera de ciclo.

Importancia: 5 – Crítica

Solución

  • Data Execution Prevention (DEP) ayuda a protegerse contra ataques que implican ejecución de código. Esta funcionalidad está habilitada de forma predeterminada en Internet Explorer 8 en los sistemas operativos de Windows: Windows XP Service Pack 3, Windows Vista Service Pack 1, Windows Vista Service Pack 2, y Windows 7.
  • Modo protegido de Internet Explorer en Windows Vista y posteriores sistemas operativos Windows limitaría el impacto de la vulnerabilidad ya que un atacante que aprovechara esta vulnerabilidad tendría derechos muy limitados en el sistema comprometido. Un atacante que consiga aprovechar esta vulnerabilidad en Internet Explorer 7 o Internet Explorer 8 podría obtener los mismos derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema podrían verse menos afectados que aquellos que cuenten con derechos de administrador.
  • Un atacante podría crear una página Web modificada para aprovechar esta vulnerabilidad. Por este motivo, se aconseja no visitar sitios web sospechosos que provengan de diversas fuentes (correo, redes sociales, clientes de mensajería instantánea, etc. )

No se han encontrado comentarios

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *


*

    Translate to:

Categorías

Enlaces patrocinados