Categories: SeguridadVirus

Contramedidas prácticas para las últimas vulnerabilidades de Microsoft

En estos momentos se conocen tres que afectan a productos de Microsoft. Cansados de ofrecer una descripción más o menos rutinaria de las vulnerabilidades, en esta ocasión nos centraremos en cómo mitigar sus efectos o eliminarlos por completo. Como siempre, sin demasiado esfuerzo y sin esperar pasivamente parches, es posible minimizar el riesgo.

Es un hecho que los creadores de malware programan la aparición de vulnerabilidades estratégicamente para que Microsoft no pueda publicar un parche los días previstos (los segundos martes de cada mes). Intentan así maximizar el impacto de sus códigos. De hecho, ahora mismo se le acumula el trabajo y Microsoft mantiene tres vulnerabilidades críticas sin parchear, aunque el día 12 tuvo la oportunidad de hacerlo por lo menos en una de las que a continuación se describen. Ante esta ausencia de actualizaciones, casi siempre es posible aplicar sencillas contramedidas que permitan a los usuarios de estos productos sentirse un poco más seguros.

La primera vulnerabilidad fue descubierta el día 5 de septiembre. Se advirtió que circulaba un documento en formato Word que, al abrirse con Office 2000, permitía la ejecución de código arbitrario. Esta vulnerabilidad supone el último problema de una larga lista que sufre la suite ofimática desde hace meses. El fallo pudo ser corregido el día 12 de septiembre, pero Microsoft no lo hizo y no se prevé que aparezca un parche hasta al menos el día 10 de octubre. Para este problema, una de las soluciones es utilizar el visualizador de Microsoft, Viewer 2003. Esta herramienta de 12 megas permite visualizar (pero no editar) los documentos de los que sospechemos. Otra solución posible es utilizar la alternativa libre y gratuita OpenOffice.org, por ahora (y hasta que por volumen de usuarios suponga un jugoso objetivo), libre de tantas vulnerabilidades descubiertas.

El segundo problema de seguridad “0 day” afecta a Internet Explorer. Fue descubierto el día 13 de septiembre, y se publicó directamente la forma de explotarlo, aunque no parece que está siendo aprovechado de forma masiva. El fallo afecta al control ActiveX daxctle.ocx. Para solventar este problema es posible deshabilitar la actividad del control en el navegador, inhabilitándolo desde el registro para que Internet Explorer no pueda instanciarlo.

Esto se consigue guardando el siguiente texto en un archivo con extensión .reg y ejecutándolo con privilegios de administrador:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerActiveX Compatibility{D7A7D7C3-D47F-11D0-89D3-00A0C90833E6}]”Compatibility Flags”=dword:00000400

ISC SANS ha puesto a disposición de todos una herramienta automática que realiza la misma acción. Los enlaces están más abajo.

Por último, el día 18 de septiembre se ha descubierto otro grave problema de seguridad en Internet Explorer que está siendo aprovechado de forma activa y permite la ejecución de código. El problema está basado en la funcionalidad VML (Vector Markup Language) del navegador. Esta vulnerabilidad se puede mitigar deshabilitando JavaScript de las zonas en las que no se confía.

Para deshabilitar todo control ActiveX o JavaScript cómodamente, se debe ir a la pestaña de “seguridad” desde las “opciones de Internet” y elevar a “alta” la seguridad de la zona “Internet”. Esto permite que por defecto, todas las páginas se visiten sin JavaScript o ActiveX, acción que eleva sustancialmente la seguridad del navegador. Si alguna página de confianza deja de funcionar o no se puede interactuar con ella de forma adecuada, basta con incluir su dirección en los “sitios de confianza”.

Este sencillo mecanismo para diferenciar el comportamiento del navegador según las páginas es poco utilizado pero muy útil en una aplicación tan “atacada” como Internet Explrer. Microsoft puede presumir de haber incluido esta característica de serie en el navegador desde sus primeras versiones. Opera no lo ha hecho hasta su versión 9 y Firefox permite desactivar JavaScript selectivamente según dominios a través de la extensión NoScript. Esta extensión resulta imprescindible, pues Firefox también ha sufrido graves y numerosos problemas de seguridad disparados a través de este lenguaje.

Por supuesto, muchos antivirus también protegen del intento de aprovechar estas vulnerabilidades, pero las actualizaciones y firmas no siempre están disponibles a tiempo.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

España, mejor que la media en equidad de género sobre inteligencia artificial

Un 54,7 % de los trabajadores formados en IA en nuestro país son hombres y…

3 horas ago

En España, 1 de cada 3 empleados utiliza IA en su día a día

Las aplicaciones más pujantes son las de traducción automática, los chatbots y los asistentes de…

4 horas ago

La falta de talento obstaculiza la adopción de IA en la industria

La mayoría de las empresas carece de personal con las competencias necesarias para trabajar con…

5 horas ago

¿Cómo afrontan los españoles el Black Friday?

Solamente 1 de cada 10 no aprovechará las rebajas, el 70 % gastará lo mismo…

7 horas ago

La ciberseguridad del IoT crecerá un 120% en el próximo lustro

El internet de las cosas (IoT) trae muchas ventajas, pero también comporta nuevos riesgos. El…

2 días ago

Bitdefender lanza un programa de garantía contra violaciones de seguridad

Ofrece hasta 1 millón de dólares de compensación económica en caso de incidente, con la…

3 días ago