Microsoft alerta de un fallo de seguridad en Internet Explorer bajo ataques activos

vulnerabilidad en Internet Explorer

Microsoft ha emitido una alerta por una vulnerabilidad en Internet Explorer, que está usándose para ataques activos y que todavía no tiene parches de seguridad para solventarla.

Internet Explorer tiene «los días contados» tras el lanzamiento de la versión final del Edge Chromium. Microsoft querría eliminarlo por completo, pero no ha podido ante el gran número de aplicaciones heredadas para el mercado empresarial que solo pueden ejecutarse en este navegador. De hecho, ha implementado un modo IE de Microsoft Edge que se realiza añadiendo un segundo motor (MSHTML) específicamente dirigido para ejecutar esas aplicaciones que aún no se han migrado a otros navegadores modernos.

Aún así, hay que señalar que IE tiene una cuota de mercado superior al 7%, lo que supone un uso en muchos millones de equipos. Además, IE está en el grupo selecto de software más vulnerable y a la vez más atacado.

La última vulnerabilidad en Internet Explorer ha sido registrada como CVE-2020-0674 y aunque se clasifica como de riesgo «moderado» es una 0-Day para la que aún no hay una solución definitiva. Afecta a las versiones 9, 10 y 11 del navegador web. El fallo se produce en la forma en que el motor de secuencias de comandos maneja los objetos en la memoria de Internet Explorer y se ejecuta a través de la biblioteca JScript.dll.

El fallo podría corromper la memoria de manera que un atacante remoto podría ejecutar código arbitrario en computadoras específicas y tomar el control total sobre ellas simplemente convenciendo a las víctimas para que abrieran una página web creada con fines maliciosos en el navegador de Microsoft.

Mitigación CVE-2020-0674

Microsoft es consciente de «ataques dirigidos limitados» y está trabajando en una solución, pero hasta que lance un parche ha propuesto una serie de soluciones para mitigar la vulnerabilidad y que pasan por restringir manualmente el acceso a JScript.dll, ejecutando los siguientes comandos con privilegios de administrador:

En sistemas de 32 bits
takeown / f% windir% system32 jscript.dll
cacls% windir% system32 jscript.dll / E / P everyone: N

En sistemas de 64 bits
takeown / f% windir% syswow64 jscript.dll
cacls% windir% syswow64 jscript.dll / E / P everyone: N
takeown / f% windir% system32 jscript.dll
cacls% windir% system32 jscript.dll / E / P everyone: N

Para revertir su uso cuando el parche se haya implementado:

En sistemas de 32 bits
cacls %windir%system32jscript.dll /E /R everyone

En sistemas de 64 bits
cacls %windir%system32jscript.dll /E /R everyone
cacls %windir%syswow64jscript.dll /E /R everyone

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.