Microsoft emitio una alerta por una vulnerabilidad en Internet Explorer, que está usándose para ataques activos y que todavÃa no tiene parches de seguridad para solventarla.
Hay que recordar que Internet Explorer tiene «los dÃas contados» tras el lanzamiento de la versión final del Edge Chromium. Microsoft querrÃa eliminarlo por completo, pero no ha podido ante el gran número de aplicaciones heredadas para el mercado empresarial que solo pueden ejecutarse en este navegador. Ha implementado un modo IE de Microsoft Edge que se realiza añadiendo un segundo motor (MSHTML) especÃficamente dirigido para ejecutar esas aplicaciones que aún no se han migrado a otros navegadores modernos.
La última vulnerabilidad en Internet Explorer ha sido registrada como CVE-2020-0674 y aunque se clasifica como de riesgo «moderado» es una 0-Day para la que aún no hay una solución definitiva. Afecta a las versiones 9, 10 y 11 del navegador web. El fallo se produce en la forma en que el motor de secuencias de comandos maneja los objetos en la memoria de Internet Explorer y se ejecuta a través de la biblioteca JScript.dll.
El fallo podrÃa corromper la memoria de manera que un atacante remoto podrÃa ejecutar código arbitrario en computadoras especÃficas y tomar el control total sobre ellas simplemente convenciendo a las vÃctimas para que abrieran una página web creada con fines maliciosos en el navegador de Microsoft.
Mitigación CVE-2020-0674
Microsoft es consciente de «ataques dirigidos limitados» y está trabajando en una solución, pero hasta que lance un parche ha propuesto una serie de soluciones para mitigar la vulnerabilidad y que pasan por restringir manualmente el acceso a JScript.dll, ejecutando los siguientes comandos con privilegios de administrador:
Microsoft es consciente de «ataques dirigidos limitados» y está trabajando en una solución, pero hasta que lance un parche ha propuesto una serie de soluciones para mitigar la vulnerabilidad y que pasan por restringir manualmente el acceso a JScript.dll, ejecutando los siguientes comandos con privilegios de administrador:
En sistemas de 32 bits
takeown / f% windir% \ system32 \ jscript.dll
cacls% windir% \ system32 \ jscript.dll / E / P everyone: N
takeown / f% windir% \ system32 \ jscript.dll
cacls% windir% \ system32 \ jscript.dll / E / P everyone: N
En sistemas de 64 bits
takeown / f% windir% \ syswow64 \ jscript.dll
cacls% windir% \ syswow64 \ jscript.dll / E / P everyone: N
takeown / f% windir% \ system32 \ jscript.dll
cacls% windir% \ system32 \ jscript.dll / E / P everyone: N
takeown / f% windir% \ syswow64 \ jscript.dll
cacls% windir% \ syswow64 \ jscript.dll / E / P everyone: N
takeown / f% windir% \ system32 \ jscript.dll
cacls% windir% \ system32 \ jscript.dll / E / P everyone: N
Para revertir su uso cuando el parche se haya implementado:
En sistemas de 32 bits
cacls %windir%\system32\jscript.dll /E /R everyone
cacls %windir%\system32\jscript.dll /E /R everyone
En sistemas de 64 bits
cacls %windir%\system32\jscript.dll /E /R everyone
cacls %windir%\syswow64\jscript.dll /E /R everyone
cacls %windir%\system32\jscript.dll /E /R everyone
cacls %windir%\syswow64\jscript.dll /E /R everyone
No hay comentarios:
Publicar un comentario