Llegó a Internet parche temporal para vulnerabilidad de día 0 en Internet Explorer

Patch for 0-day in Internet Explorer

A principios de esta semana, Microsoft anunciado sobre la vulnerabilidad en Internet Explorer, que ya es explotado por «ataques dirigidos limitados». Ya llegó parche temporal para esta vulnerabilidad del día 0 en Internet Explorer.

El problema recibió el identificador. CVE-2020-0674 y está asociado a una vulnerabilidad en el navegador Firefox. Aparentemente, el mencionado «ataques limitados» son parte de una campaña de hackers más grande, que también incluyó ataques a usuarios de Firefox.

“El problema está en el motor de script de IE y en la violación de la integridad de la información de la memoria.. Explotar la vulnerabilidad permite a un atacante ejecutar código arbitrario en el contexto del usuario actual.. Para hacer esto, simplemente atraiga al usuario de IE a un sitio malicioso”, — dicen los expertos de Microsoft.

Según Microsoft, la vulnerabilidad afecta a Internet Explorer 9, 10 y 11 cuando se ejecuta en Windows 7, 8.1, 10, Servidor 2008, Servidor 2012, Servidor 2016 y servidor 2019. Sin embargo, Aún no hay un parche oficial para la vulnerabilidad.; en su lugar se publicaron seguridad (ADV200001) para ayudar a reducir los riesgos. Curiosamente, descritas por las medidas de Microsoft pueden «conducir a una funcionalidad reducida de componentes o funciones que dependen de jscript.dll.

Especialistas en Seguridad ACROS, el desarrollador de la solución 0patch, han descubierto que las recomendaciones de Microsoft pueden provocar una serie de efectos secundarios negativos, incluido:

  • Windows Media Player deja de reproducir archivos MP4;
  • la herramienta sfc, que comprueba la integridad de los archivos protegidos del sistema y reemplaza las versiones incorrectas por las correctas, experimenta problemas con jscript.dll con permisos modificados;
  • La impresión a través de Microsoft Print to PDF no funciona;
  • Es posible que los scripts PAC no funcionen.

Esta plataforma está diseñada específicamente para tales situaciones., como reparación de vulnerabilidades de día 0 y otras vulnerabilidades sin parches para respaldar productos que ya no son compatibles con los fabricantes, software personalizado, etcétera. Como resultado, los desarrolladores de 0patch preparado y liberado un microparche para Internet Explorer 11, listo para usar en dispositivos que ejecutan Windows 7, Windows 10 1709, 1803 y 1809, Servidor de windows 2008 R2 y servidor Windows 2019. Se informa que el parche es adecuado para usuarios de Windows. 7 y servidor de windows 2008 R2, para los cuales es poco probable que Microsoft publique revisiones.

Nuestro microparche funciona como un interruptor que deshabilita o habilita el uso del archivo vulnerable jscript.dll por parte del componente del navegador Internet Explorer en varias aplicaciones. (ES DECIR, panorama, Palabra, etcétera). Además, Nuestro microparche está diseñado de tal manera que se eviten los efectos secundarios negativos que pueden ocurrir después de aplicar los métodos recomendados por Microsoft para neutralizar el problema”., — los desarrolladores explican.

Vale la pena señalar que Windows Media Player es una excepción.: el microparche 0patch no funciona para esta aplicación, ya que en cualquier caso muestra una advertencia de seguridad si un atacante potencial intenta utilizarlo como vector de ataque.

Que miedo da vivir con Windows: Hace poco les dije que al día siguiente del lanzamiento de la solución para una de las vulnerabilidades más peligrosas en la historia de Windows, investigador de seguridad Saleem Rashid demonstrated cómo se puede utilizar para presentar un sitio malicioso como cualquier sitio de Internet en términos de criptografía.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *