• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / Zero-Day en Internet Explorer

Zero-Day en Internet Explorer

17 enero, 2020 Por Raquel Gálvez Dejar un comentario

El 18 de enero de 2020 Microsoft lanzó un comunicado en el que avisaba sobre una emergencia de seguridad que afecta a millones de usuarios de Windows, a quienes daba a conocer una nueva vulnerabilidad en el navegador Internet Explorer (IE), la cual está siendo explotada activamente por atacantes. Se cree que estos ataques son parte de una campaña más grande por la que también se han visto afectados usuarios del navegador web Firefox.

La vulnerabilidad, con código CVE-2020-0674, se ha evaluado como riesgo moderado y consiste en la ejecución de código remoto facilitada por la forma en la que el motor de scripts del navegador hace uso de los objetos en la memoria de IE, lanzando el proceso mediante la librería JScript.dll.

Explotando esta vulnerabilidad, un atacante puede ejecutar código aleatorio de manera remota en los equipos afectados y hacerse con el control total de éstos con tan solo convencer a los usuarios para que abran una página maliciosa en IE.

«La vulnerabilidad podría corromper la memoria de forma que un atacante pueda ejecutar código aleatorio en el contexto del usuario afectado. El atacante que lleve a cabo la explotación con éxito podría hacerse con los mismos permisos del usuario cuya máquina ha sido vulnerada», comenta una de las fuentes consultadas sobre el asunto.

«Si el usuario que ha iniciado sesión en el equipo lo ha hecho con privilegios de administrador, un atacante que explote la vulnerabilidad durante dicha sesión podría hacerse con el control del sistema afectado. El atacante podría entonces instalar programas; ver, cambiar, o eliminar información; así como crear nuevas cuentas con privilegios absolutos».

Según Microsoft todas las versiones de escritorio de Windows y las versiones de su sistema operativo para servidores están afectadas por esta vulnerabilidad.

Mitigación

En lo que Microsoft lanza un parche para corregir esta vulnerabilidad, se ha proporcionado a los usuarios una solución para mitigar el problema. Ésta consiste en evitar manualmente que cargue la librería JScript.dll para que la vulnerabilidad no se pueda explotar.

Para restringir el acceso a JScript.dll habría que ejecutar los siguientes comandos con privilegios de administrador:

  • Para sistemas de 32 bits
    • takeown / f% windir% \ system32 \ jscript.dll
    • cacls% windir% \ system32 \ jscript.dll / E / P everyone: N
  • Para sistemas de 64 bit
    • takeown / f% windir% \ syswow64 \ jscript.dll
    • cacls% windir% \ syswow64 \ jscript.dll / E / P everyone: N
    • takeown / f% windir% \ system32 \ jscript.dll
    • cacls% windir% \ system32 \ jscript.dll / E / P everyone: N

Los usuarios que hayan aplicado los pasos anteriores deberán «deshacerlos» para poder instalar el parche que sea posteriormente publicado por Microsoft. La manera de hacerlo será la siguiente:

  • Para sistemas de 32 bits
    • cacls %windir%\system32\jscript.dll /E /R everyone
  • Para sistemas de 64 bits
    • cacls %windir%\system32\jscript.dll /E /R everyone
    • cacls %windir%\syswow64\jscript.dll /E /R everyone

A pesar de que IE no es el navegador por defecto en las últimas versiones de Windows, sigue estando instalado en el sistema operativo y, particularmente los usuarios con versiones más antiguas, son quienes se ven mayoritariamente afectados por esta vulnerabilidad, por lo que una vez Microsoft haga pública la solución definitiva a este problema, se recomienda actualizar los equipos lo antes posible.

Más información

Microsoft Warns of Unpatched IE Browser Zero-Day That’s Under Active Attacks

Microsoft warns about Internet Explorer zero-day, but no patch yet

Microsoft provides mitigation for actively exploited CVE-2020-0674 IE Zero-Day

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Técnicas de Análisis Forense

Malware en Android

Pentesting con FOCA

Archivado en: Vulnerabilidades Etiquetado con: cve, Internet Explorer, vulnerabilidad, Windows

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Recomendaciones básicas para evitar ataques del Ransomware Conti
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Empleados de empresas de fusiones y adquisiciones, nuevo "target" de los Ciberdelincuentes.

Entradas recientes

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Múltiples vulnerabilidades críticas en routers de InHand Networks
  • Recomendaciones básicas para evitar ataques del Ransomware Conti
  • El CERT ucraniano advierte a los ciudadanos sobre una nueva ola de ataques que distribuyen el malware «Jester»
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Múltiples vulnerabilidades críticas en routers de InHand Networks

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...