VULNERABILIDAD DÍA CERO DE INTERNET EXPLORER PUESTA AL DESCUBIERTO

Microsoft dio a
conocer un aviso de seguridad referente
a una vulnerabilidad en Internet Explorer que está siendo empleada en limitados
ataques dirigidos. Actualmente no existe un parche disponible para esta
vulnerabilidad y Microsoft, hasta el momento que este texto fue escrito, no ha
proporcionado una fecha de lanzamiento para uno.
Nuestras pruebas
confirman que la vulnerabilidad afectó Internet Explorer en Windows XP. Ésta es
la primera vulnerabilidad de Día Cero que no será arreglada para los usuarios
de Windows XP, pues Microsoft concluyó el soporte para este sistema operativo
el pasado 8 de abril de 2014. Sin embargo, Microsoft informó que su Kit de herramientas de Experiencia de mitigación mejorada (EMET,
por sus siglas en inglés) 4.1 y superior podrá mitigar esta vulnerabilidad de
Internet Explorer y es compatible con Windows XP.
Symantec Security
Response recomienda a los usuarios, adicionalmente al uso de EMET, cambiar
temporalmente por un navegador diferente hasta que el parche se encuentre
disponible por parte del proveedor. Symantec protege a sus clientes contra este
ataque con las siguientes detecciones:
Mantendremos
actualizado este blog con información adicional tan pronto esté disponible.
Actualización – 28 de
abril de 2014
Con la finalidad de
reducir la Vulnerabilidad de Ejecución de Código Remoto para
Microsoft Internet Explorer (CVE-2014-1776), Symantec brinda
las siguientes recomendaciones.
Microsoft declaró que
las versiones del Kit de herramientas de Experiencia de mitigación mejorada
(EMET, por sus siglas en inglés) 4.1 y superior podrá disminuir esta
vulnerabilidad de Internet Explorer. El kit de herramientas también está
disponible para los usuarios de Windows XP. Si el uso de EMET no es una
alternativa, los usuarios pueden considerar reducir el problema anulando el
registro a un archivo DLL llamado VGX.DLL. Este archivo provee soporte para VML
(Vector Markup Language) en el navegador. Esto no es necesario para la mayoría
de los usuarios. No obstante al anular el registro del library cualquier
aplicación que utilice DLL no funcionará apropiadamente. Igualmente, algunas
aplicaciones instaladas en el sistema potencialmente pueden regresar el
registro al DLL. Con esto en mente, la siguiente línea de instrucciones puede
ser ejecutada para volver inmune al sistema de ataques que intenten explotar la
vulnerabilidad. Esta línea de instrucciones puede ser usada para todos los
sistemas operativos afectados:
"%SystemRoot%\System32\regsvr32.exe"
-u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll"
También hemos
desarrollado un archivo de lote que puede ser usado para llevar a cabo la tarea
de aquellos que requieran administrar infraestructuras de TI más grandes.
Nota: Los usuarios
necesitarán renombrar el archivo usando una extensión .bat
El archivo de lotes
tiene la habilidad de verificar el estado actual del archivo DLL y de remover
el registro de DLL como se requiere. La secuencia de comandos descrita en el
lote de archivos es muy simple y se puede utilizar como base para personalizar
el código y adaptarse a las necesidades de ciertos entornos de sistema.
Aunque no son
necesarias herramientas especiales en particular para mitigar esta
vulnerabilidad, por favor tome en cuenta que las recomendaciones, como las
proporcionadas aquí, pueden que no sean útiles para futuras vulnerabilidades.
Recomendamos que los sistemas operativos sin soporte, como Windows XP, sean
reemplazados por versiones con soporte tan pronto sea posible.
No hay comentarios:
Publicar un comentario