Microsoft libera un parche de emergencia para un día cero en Internet Explorer
Microsoft ha liberado una actualización de seguridad para parchear una vulnerabilidad de día cero en internet explorer, que está siendo explotada activamente.
El investigador del Grupo de Análisis de Amenazas de Google, Clement Lecigne es quien ha dado la voz de alarma sobre esta vulnerabilidad, presente en el motor de scripting del famoso navegador de Microsoft.
Esta vulnerabilidad permite la ejecución de código arbitrario (RCE) en el contexto del usuario que ejecuta el navegador.
Esta vulnerabilidad podría ser explotada al abrir un fichero HTML especialmente diseñado, también al abrir un fichero PDF o un documento de Office; en general cualquier documento que pueda tener contenido empotrado del motor de scripting de Microsoft.
Esta vulnerabilidad afecta a Internet Explorer 9 sobre Windows Server 2008, Intenet Explorer 10 sobre Windows Server 2012, Internet Explorer 11 sobre Windows 7 hasta Windows 10 e Internet Explorer sobre Windows Server 2019, Windows Server 2016, Windows Server 2008 R2, Windows Server 2012 R2.
No se han dado más detalles sobre la campaña que se aprovecha de esta falla, ni tampoco ninguna prueba de concepto que demuestre este bug.
Como siempre, se recomienda actualizar Windows a través de Windows Update a la mayor brevedad posible, o si no es posible, utilizar el siguiente workaround:
En sistemas de 64 bits: cacls %windir%syswow64jscript.dll /E /P everyone:N
En sistemas de 32 bits: cacls %windir%system32jscript.dll /E /P everyone:N
Más información:
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2018-8653
https://thehackernews.com/2018/12/internet-explorer-zero-day.html
Powered by WPeMatico