Microsoft advierte sobre un navegador IE de día cero sin parches que está bajo ataques activos

Internet explorer vulnerabilidad de día cero

Internet Explorer está muerto, pero no el desastre que dejó atrás.

Microsoft emitió hoy un aviso de seguridad de emergencia advirtiendo a millones de usuarios de Windows de una nueva vulnerabilidad de día cero en el navegador Internet Explorer (IE) que los atacantes están explotando activamente en la naturaleza, y aún no hay un parche disponible para ello.

La vulnerabilidad, rastreada como CVE-2020-0674 y calificado como moderado, es un problema de ejecución de código remoto que existe en la forma en que el motor de secuencias de comandos maneja los objetos en la memoria de Internet Explorer y se activa a través de la biblioteca JScript.dll.

Un atacante remoto puede ejecutar código arbitrario en las computadoras objetivo y tomar el control total sobre ellas simplemente convenciendo a las víctimas para que abran una página web creada con fines malintencionados en el navegador vulnerable de Microsoft.

«La vulnerabilidad podría corromper la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual. Un atacante que explotara con éxito la vulnerabilidad podría obtener los mismos derechos de usuario que el usuario actual», dice el aviso.

«Si el usuario actual inició sesión con derechos de usuario administrativo, un atacante que explotara con éxito la vulnerabilidad podría tomar el control de un sistema afectado. Un atacante podría entonces instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con usuarios completos». derechos. «

Microsoft está al tanto de los «ataques dirigidos limitados» en la naturaleza y está trabajando en una solución, pero hasta que se publique un parche, los usuarios afectados han recibido soluciones alternativas y mitigación para evitar que sus sistemas vulnerables sufran ataques cibernéticos.

El software de navegación web afectado incluye: Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 que se ejecutan en todas las versiones de Windows 10, Windows 8.1 y Windows 7 recientemente descontinuado.

Soluciones alternativas: defenderse de los ataques hasta que llegue un parche

Según el aviso, evitar la carga de la biblioteca JScript.dll puede bloquear manualmente la explotación de esta vulnerabilidad.

Para restringir el acceso a JScript.dll, ejecute los siguientes comandos en su sistema Windows con privilegios de administrador.

Para sistemas de 32 bits:

takeown / f% windir% system32 jscript.dll
cacls%windir%system32jscript.dll/E/P todos: N

Para sistemas de 64 bits:

takeown / f% windir% syswow64 jscript.dll
cacls%windir%syswow64jscript.dll/E/P todos: N
takeown / f% windir% system32 jscript.dll
cacls%windir%system32jscript.dll/E/P todos: N

Cuando hay una actualización de parche disponible, los usuarios deben deshacer la solución mediante los siguientes comandos:

Para sistemas de 32 bits:

cacls%windir%system32jscript.dll/E/R todos

Para sistemas de 64 bits:

cacls%windir%system32jscript.dll/E/R todos
cacls%windir%syswow64jscript.dll/E/R todos

Cabe señalar que algunos sitios web o funciones pueden fallar después de deshabilitar la biblioteca JScript.dll vulnerable que se basa en este componente, por lo tanto, los usuarios deben instalar las actualizaciones tan pronto como estén disponibles.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática