Una atacante remoto podría crear una página HTML especialmente manipulada que al ser cargada por el sistema afectado, provocaría una corrupción de memoria en el control ActiveX XMLHTTP 4.0 (concretamente en la función setRequestHeader) y permitiría la ejecución de código arbitrario con los privilegios del usuario ejecutando la aplicación vulnerable.
La vulnerabilidad ha sido confirmada por Microsoft y está siendo aprovechada por atacantes activamente.
No existe parche oficial. Se recomienda evitar que el control ActiveX XMLHTTP 4.0 se ejecute en Internet Explorer, activando el kill bit. Para ello se debe guardar este archivo con extensión .reg y ejecutarlo como administrador:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerActiveX
Compatibility{88d969c5-f192-11d4-a65f-0040963251e5}]
“Compatibility Flags”=dword:00000400
O deshabilitar la ejecución automática de ActiveX en el navegador.
Su disponibilidad está prevista para el segundo trimestre de 2025, según han anunciado SAP e…
Llega al cargo con la misión de reforzar el estado de seguridad y abordar el…
ESET advierte sobre los peligros de lo correos de 'phishing', los sitios falsificados y las…
Ambos dispositivos incorporan sistema de triple cámara, software OxygenOS 15 y capacidades de inteligencia artificial.
Para el cuarto trimestre de 2024 espera estar cerca de los 50.000 millones de euros…
Los nuevos dispositivos para protección de datos de Synology unifican la copia de seguridad, la…