previous arrow
next arrow
Slider

Microsoft advierte que el navegador IE sin parche de día cero está bajo ataques activos

Microsoft advierte que el navegador IE sin parche de día cero está bajo ataques activos

vulnerabilidad de día cero de Internet Explorer

Internet Explorer está muerto, pero no el desastre que dejó.

Microsoft emitió hoy un aviso de seguridad de emergencia advirtiendo a millones de usuarios de Windows de una nueva vulnerabilidad de día cero en el navegador Internet Explorer (IE) que los atacantes están explotando activamente en la naturaleza, y aún no hay parches disponibles para ello.

La vulnerabilidad, rastreada como CVE-2020-0674 y clasificada como moderada, es un problema de ejecución remota de código que existe en la forma en que el motor de secuencias de comandos maneja los objetos en la memoria de Internet Explorer y se dispara a través de la biblioteca JScript.dll.

Un atacante remoto puede ejecutar código arbitrario en computadoras específicas y tomar el control total sobre ellas simplemente convenciendo a las víctimas para que abran una página web creada con fines maliciosos en el vulnerable navegador de Microsoft.

«La vulnerabilidad podría corromper la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual. Un atacante que explotara con éxito la vulnerabilidad podría obtener los mismos derechos de usuario que el usuario actual», dice el aviso.

«Si el usuario actual ha iniciado sesión con derechos de usuario administrativos, un atacante que haya explotado con éxito la vulnerabilidad podría tomar el control de un sistema afectado. Luego, un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con el usuario completo derechos.»

Microsoft es consciente de los «ataques dirigidos limitados» en la naturaleza y está trabajando en una solución, pero hasta que se lance un parche, los usuarios afectados recibirán soluciones y mitigación para evitar que sus sistemas vulnerables sufran ataques cibernéticos.

El software de navegación web afectado incluye: Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 que se ejecutan en todas las versiones de Windows 10, Windows 8.1 y Windows 7 recientemente descontinuado.

Soluciones alternativas: defenderse de los ataques hasta que llegue un parche

Según el aviso, evitar la carga de la biblioteca JScript.dll puede bloquear manualmente la explotación de esta vulnerabilidad.

Para restringir el acceso a JScript.dll, ejecute los siguientes comandos en su sistema Windows con privilegios de administrador.

Para sistemas de 32 bits:
takeown / f% windir% \ system32 \ jscript.dllcacls% windir% \ system32 \ jscript.dll / E / P todos: N
Para sistemas de 64 bits:
takeown / f% windir% \ syswow64 \ jscript.dllcacls% windir% \ syswow64 \ jscript.dll / E / P everyone: Ntakeown / f% windir% \ system32 \ jscript.dllcacls% windir% \ system32 \ jscript. dll / E / P todos: N
Cuando hay una actualización de parche disponible, los usuarios deben deshacer la solución utilizando los siguientes comandos:

Para sistemas de 32 bits:
cacls% windir% \ system32 \ jscript.dll / E / R everyone
Para sistemas de 64 bits:
cacls% windir% \ system32 \ jscript.dll / E / R everyonecacls% windir% \ syswow64 \ jscript.dll / E / R everyone
Cabe señalar que algunos sitios web o características pueden romperse después de deshabilitar la biblioteca vulnerable JScript.dll que se basa en este componente, por lo tanto, los usuarios deben instalar actualizaciones tan pronto como estén disponibles.

Fuente: The Hacker News

Deja un comentario