En el mes, se publicó una vulnerabilidad del día 0, en donde el Internet Explorer obtiene acceso a un objeto en la memoria que se ha eliminado o no se ha asignado correctamente. La vulnerabilidad permitía el acceso a la memoria de tal manera que podría permitir a un atacante ejecutar código arbitrario en el contexto del usuario actual dentro de Internet Explorer. Un atacante podría alojar un sitio web especialmente diseñado que está diseñado para aprovecharse de esta vulnerabilidad a través de Internet Explorer y convencer a un usuario para que visite el sitio web.
Según el boletín 2934088 publicado el día de ayer, Microsoft provee las siguientes opciones para mitigar el problema:
1) Aplicar el Microsoft Fix que soluciona el problema de MSHTML Shim Workaround. Esto lo pueden bajar desde aquí. Esto permite que el usuario lo resuelva sin tener conocimientos avanzados de Windows.
2) Instalar y setear el Enhanced Mitigation Experience Toolkit (EMET). Para bajarlo visite este sitio web.
En base a lo que recomendamos durante la semana, es aplicar el EMET. Para eso siga los siguientes pasos
a) Vaya a Inicio, Todos los programas, Enhanced Mitigation Experience Toolkit, y seleccione EMET 3.0.
b) Cuando el UAC aparezca, presione SI para continuar.
c) Vaya a configurar Configure Apps (aplicaciones),
d) Luego selección Add (agregar) agregue el path de la ubicación del IE.
e) Los path para IE son:
- En S.O Windows de 64bits
C:\Program Files (x86)\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
- En S.O Windpws de 32 bits
C:\Program Files\Internet Explorer\iexplore.exe
f) Luego salga del EMET presionando OK.
Esto puede ser aplicado PC de manera individual o bien en una red con el servicio de Active Directory, utilizando GPOs.
Para más información, diríjase al boletín de seguridad, ingresando AQUI.
Hasta la próxima
Saludos
No hay comentarios.:
Publicar un comentario