Microsoft alerta de un fallo de seguridad en Internet Explorer bajo ataques activos

vulnerabilidad en Internet Explorer

Microsoft ha emitido una alerta por una vulnerabilidad en Internet Explorer, que está usándose para ataques activos y que todavía no tiene parches de seguridad para solventarla.

Internet Explorer tiene «los días contados» tras el lanzamiento de la versión final del Edge Chromium. Microsoft querría eliminarlo por completo, pero no ha podido ante el gran número de aplicaciones heredadas para el mercado empresarial que solo pueden ejecutarse en este navegador. De hecho, ha implementado un modo IE de Microsoft Edge que se realiza añadiendo un segundo motor (MSHTML) específicamente dirigido para ejecutar esas aplicaciones que aún no se han migrado a otros navegadores modernos.

Aún así, hay que señalar que IE tiene una cuota de mercado superior al 7%, lo que supone un uso en muchos millones de equipos. Además, IE está en el grupo selecto de software más vulnerable y a la vez más atacado.

La última vulnerabilidad en Internet Explorer ha sido registrada como CVE-2020-0674 y aunque se clasifica como de riesgo «moderado» es una 0-Day para la que aún no hay una solución definitiva. Afecta a las versiones 9, 10 y 11 del navegador web. El fallo se produce en la forma en que el motor de secuencias de comandos maneja los objetos en la memoria de Internet Explorer y se ejecuta a través de la biblioteca JScript.dll.

El fallo podría corromper la memoria de manera que un atacante remoto podría ejecutar código arbitrario en computadoras específicas y tomar el control total sobre ellas simplemente convenciendo a las víctimas para que abrieran una página web creada con fines maliciosos en el navegador de Microsoft.

Mitigación CVE-2020-0674

Microsoft es consciente de «ataques dirigidos limitados» y está trabajando en una solución, pero hasta que lance un parche ha propuesto una serie de soluciones para mitigar la vulnerabilidad y que pasan por restringir manualmente el acceso a JScript.dll, ejecutando los siguientes comandos con privilegios de administrador:

En sistemas de 32 bits
takeown / f% windir% \ system32 \ jscript.dll
cacls% windir% \ system32 \ jscript.dll / E / P everyone: N

En sistemas de 64 bits
takeown / f% windir% \ syswow64 \ jscript.dll
cacls% windir% \ syswow64 \ jscript.dll / E / P everyone: N
takeown / f% windir% \ system32 \ jscript.dll
cacls% windir% \ system32 \ jscript.dll / E / P everyone: N

Para revertir su uso cuando el parche se haya implementado:

En sistemas de 32 bits
cacls %windir%\system32\jscript.dll /E /R everyone

En sistemas de 64 bits
cacls %windir%\system32\jscript.dll /E /R everyone
cacls %windir%\syswow64\jscript.dll /E /R everyone

Fuente:https://www.muyseguridad.net

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

cinco × cinco =

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.