martes, 18 de marzo de 2014

Bug en Internet Explorer permite la ejecución remota de código

Hace poco se publicó una vulnerabilidad del día 0,  en donde el Internet Explorer obtiene acceso a un objeto en la memoria que se ha eliminado o no se ha asignado correctamente. Lavulnerabilidad permitía  el acceso a la memoria de tal manera que podría permitir a un atacante ejecutar código arbitrario en el contexto del usuario actual dentro de Internet Explorer. Un atacante podría alojar un sitio web especialmente diseñado que está diseñado para aprovecharse de esta vulnerabilidad a través de Internet Explorer y convencer a un usuario para que visite el sitio web.

Según el boletín 2934088 publicado el día de ayer, Microsoft provee las siguientes opciones para mitigar el problema:

1) Aplicar el Microsoft Fix  que soluciona el problema deMSHTML Shim Workaround. Esto lo pueden bajar desdeaquí. Esto permite que el usuario lo resuelva sin tener conocimientos avanzados de Windows. 
2) Instalar y setear el Enhanced Mitigation Experience Toolkit(EMET). Para bajarlo visite este sitio web.

En base a lo que recomendamos durante la semana, es aplicar el EMET. Para eso siga los siguientes pasos

a) Vaya a InicioTodos los programasEnhanced Mitigation Experience Toolkit, y seleccione EMET 3.0.
b) Cuando el UAC aparezca, presione SI para continuar.
c) Vaya a configurar Configure Apps (aplicaciones), 


d) Luego selección Add (agregar) agregue el path de la ubicación del IE.



e) Los path para IE son:

- En S.O Windows de 64bits

  C:\Program Files (x86)\Internet Explorer\iexplore.exe
  C:\Program Files\Internet Explorer\iexplore.exe


- En S.O Windpws de 32 bits

    C:\Program Files\Internet Explorer\iexplore.exe

f) Luego salga del EMET presionando OK.

Esto puede ser aplicado PC de manera individual o bien en una red con el servicio de Active Directory, utilizando GPOs.

Para más información, diríjase al boletín de seguridad, ingresando AQUI.