Categories: SeguridadVirus

Internet Explorer: actualización urgente

Entre otros problemas, los agujeros de seguridad permitirían ejecutar comandos arbitrarios de forma remota al visitar una página web con Internet Explorer, lo que compromete totalmente los sistemas de los usuarios que utilicen dicho navegador.

Todas las versiones de Internet Explorer están afectadas (5.01, 5.5, 6.0 y 6.0 para Windows 2003). Los parches pueden ser instalados de forma automática desde http://windowsupdate.microsoft.com o bien descargarse directamente, según versión e idioma, desde: http://www.microsoft.com/windows/ie/downloads/critical/822925/default.asp

Con la excepción de aquellos que dispongan de Internet Explorer 6 para Windows 2003 Server, cuyo parche se encuentra en esta localización: http://www.microsoft.com/windows/ie/downloads/critical/822925s/default.asp

Las vulnerabilidades corregidas son:

– Posibilidad de ejecutar scripts de forma remota en el contexto de seguridad de la zona local, por defecto con menos restricciones de seguridad que la zona Internet. Entre otras acciones, el atacante podría ejecutar comandos locales o visualizar todo el contenido del sistema del usuario (información sensible, contraseñas, etc).

– Ejecución arbitraria de comandos de forma remota, sin duda la vulnerabilidad más crítica. El atacante podría llevar a cabo prácticamente cualquier acción, con los mismos privilegios que el usuario. Aquí el problema es que es posible hacer creer a Internet Explorer que cualquier ejecutable es seguro y lanzarlo de forma automática sin pedir autorización alguna al usuario.

La forma de explotación es sencilla, todo se debe a que Internet Explorer no chequea realmente la naturaleza del contenido que establece la localización del ActiveX a descargar en la etiqueta Object. Todos los detalles en el aviso de eEye en el apartado de “Más información”.

– Por último han aprovechado este parche para incluir una modificación en el registro de Windows (KillBit) que impide que el control ActiveX BR549.DLL pueda ser ejecutado en Internet Explorer, ya que se han descubierto vulnerabilidades en él.

Este control formaba parte de Windows Reporting Tool, y con esta modificación se impide también que pueda ser reintroducido en el sistema desde una página web maliciosa para aprovechar sus vulnerabilidades, ya que originalmente estaba marcado como seguro y su instalación era transparente al usuario.

Adicionalmente se han añadido otras modificaciones, relacionadas con vulnerabilidades consideradas menores y, como parche acumulativo que es, incluye correcciones anteriores.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Dell Technologies introduce avances en Dell NativeEdge

Dell pretende que "las organizaciones puedan utilizar continuamente los últimos avances de IA en el…

3 horas ago

HPE anuncia más soluciones de supercomputación

Introduce cinco nuevas soluciones HPE Cray con arquitectura de refrigeración líquida directa y dos servidores…

3 horas ago

Meta Park Montseny-Riells abre las puertas a la realidad aumentada

Las entradas para acudir a este parque temático que defiende un turismo sostenible saldrán a…

4 horas ago

QNAP soportará QTS 5.2 y QuTS hero h5.2 a largo plazo

Amplía la disponibilidad de actualizaciones y parches críticos para ambos sistemas operativo hasta agosto de…

5 horas ago

Pure Storage introduce mejoras en su plataforma Portworx

Con esta actualización acelera las cargas de trabajo de Kubernetes para máquinas virtuales, bases de…

5 horas ago

Elena de Pablo se convierte en Ecosystem Senior Manager de EIT Manufacturing para Iberia

Su cometido pasa por consolidar y ampliar el ecosistema industrial en España y Portugal.

6 horas ago