Microsoft Lanza Solución Temporal Para la Vulnerabilidad en Todas las Versiones de IE

0
131

Microsoft está investigando una nueva vulnerabilidad de ejecución remota de código en Internet Explorer y preparar una actualización de seguridad para todas las versiones de su navegador ( IE6 , IE7 , IE8 , IE9 , IE10 , y EI11 ) . La compañía ha emitido un aviso de seguridad , mientras tanto , ya que ha confirmado los informes de que el tema está siendo explotado en un “número limitado de ataques dirigidos ” específicamente dirigidos a IE8 e IE9 .

La compañía ha descubierto que la falla podría afectar a todas las versiones , aunque se dice que la ejecución de “versiones modernas” de IE tiene la ventaja de las características de seguridad adicionales que pueden ayudar a prevenir los ataques. El fallo en cuestión hace posible la ejecución remota de código si navega a un sitio web con contenido malicioso para tu tipo de navegador específico ( un atacante puede comprometer un sitio frecuentado regular y de confianza o convencer al usuario que haga clic en un enlace en otra aplicación ) .

Aquí están los detalles Microsoft está compartiendo sobre el error :

La vulnerabilidad en la forma en que Internet Explorer obtiene acceso a un objeto en la memoria que se ha eliminado o no se ha asignado correctamente . La vulnerabilidad podría dañar la memoria de tal manera que podría permitir a un atacante ejecutar código arbitrario en el contexto del usuario actual dentro de Internet Explorer. Un atacante podría alojar un sitio web especialmente diseñado para aprovecharse de esta vulnerabilidad a través de Internet Explorer y convencer a un usuario para que visite el sitio web.

A la espera de un parche que Microsoft no ha dado fecha exacta ( octubre es probable, pero podría venir antes o después también) , la compañía está ofreciendo las soluciones provisionales y de mitigación :

Aplique la solución Microsoft Fix it “, CVE – 2013-3893 MSHTML Shim Solución “, que impide la explotación de este tema .
Establezca Internet e Intranet local la zona de seguridad “Alto” para bloquear los controles ActiveX y Active Scripting en estas zonas.
Configurar Internet Explorer para que pregunte antes de ejecutar los controles ActiveX o deshabilitar secuencias de comandos ActiveX en las zonas Internet e Intranet de seguridad locales.
La primera opción se puede activar y desactivar según sea necesario. La segunda y tercera opciones ayudarán a prevenir la explotación , pero pueden afectar a la usabilidad. Como tal , Microsoft recomienda sitios de confianza deben añadirse a la confianza de Internet Explorer zona de sitios para minimizar los problemas .