Microsoft Security Bulletin MS15-093 - Critical
Security Update for Internet Explorer (3088903):
Información general
Esta actualización de seguridad resuelve una vulnerabilidad en Internet Explorer. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
Esto afecta los IE 7 desde la versión vigente de Ms Windows Vista SP2, IE8, IE9, IE10, hasta IE11 incluso en Ms Windows 10.
Informacion de la vulnerabilidad
Existe una vulnerabilidad de ejecución remota de código cuando Internet Explorer incorrectamente accede a los objetos en memoria. Esta vulnerabilidad podría dañar la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual.
Un atacante podría hospedar un sitio web especialmente diseñado para aprovecharse de esta vulnerabilidad a través de Internet Explorer y, a continuación, convencer a un usuario para que visite el sitio web. El atacante también podría aprovechar sitios web vulnerables y sitios web que acepten o alojen contenido proporcionado por el usuario de host o anuncios añadiendo contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. En todos los casos, sin embargo, un atacante no podría obligar a los usuarios a ver el contenido controlado por el atacante. En su lugar, el atacante tendría que convencer a los usuarios a tomar medidas, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o mensajería instantánea que lleva a los usuarios al sitio web del atacante, o que hagan abrir un archivo adjunto enviado por correo electrónico.
Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Si el usuario actual inicia sesión con derechos de usuario administrativos, un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los sistemas donde se use Internet Explorer de forma habitual, como estaciones de trabajo o servidores de Terminal Server, están más expuestos a esta vulnerabilidad.
Recomendaciones
En base a la criticidad de este boletín recomendamos
1) Servidores: todo aquellos servidores en donde se utilice como navegador el IE, aplicar esta actualización. Tener en cuenta aquellos servidores que poseen el rol de Terminal Server.
2) Equipos: En base a lo comentado sobre las versiones en la cual aplica la vulnerabilidad, hacer un despliegue de la actualizacion sobre las mismas. Todo equipo nuevo que se despligue sobre la red, debe tener incluído esta actualización.
Esto afecta los IE 7 desde la versión vigente de Ms Windows Vista SP2, IE8, IE9, IE10, hasta IE11 incluso en Ms Windows 10.
Informacion de la vulnerabilidad
Existe una vulnerabilidad de ejecución remota de código cuando Internet Explorer incorrectamente accede a los objetos en memoria. Esta vulnerabilidad podría dañar la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual.
Un atacante podría hospedar un sitio web especialmente diseñado para aprovecharse de esta vulnerabilidad a través de Internet Explorer y, a continuación, convencer a un usuario para que visite el sitio web. El atacante también podría aprovechar sitios web vulnerables y sitios web que acepten o alojen contenido proporcionado por el usuario de host o anuncios añadiendo contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. En todos los casos, sin embargo, un atacante no podría obligar a los usuarios a ver el contenido controlado por el atacante. En su lugar, el atacante tendría que convencer a los usuarios a tomar medidas, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o mensajería instantánea que lleva a los usuarios al sitio web del atacante, o que hagan abrir un archivo adjunto enviado por correo electrónico.
Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Si el usuario actual inicia sesión con derechos de usuario administrativos, un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los sistemas donde se use Internet Explorer de forma habitual, como estaciones de trabajo o servidores de Terminal Server, están más expuestos a esta vulnerabilidad.
Recomendaciones
En base a la criticidad de este boletín recomendamos
1) Servidores: todo aquellos servidores en donde se utilice como navegador el IE, aplicar esta actualización. Tener en cuenta aquellos servidores que poseen el rol de Terminal Server.
2) Equipos: En base a lo comentado sobre las versiones en la cual aplica la vulnerabilidad, hacer un despliegue de la actualizacion sobre las mismas. Todo equipo nuevo que se despligue sobre la red, debe tener incluído esta actualización.
No hay comentarios.:
Publicar un comentario