Nuevo ZERO DAY en
Internet Exlorer
Según el
Boletin de Microsoft 980088, las
versiones de XP y W2K , o con otros sistemas como Vista, W7, W2003 y W2008 que
trabajaran con el I.E. sin el “Modo protegido” activado, podrían sufrir la
intrusión y acceso a ficheros con nombre y ubicación conocidos.
Al no
existir parche al respecto, se recomienda que los sistemas Vista, W7, W2003 y
W2008 trabajen con el “Modo protegido” del I.E. activado y, en los XP y W2k,
protegerse en lo posible con lo que se indica a continuación:
"Internet Explorer se puede configurar para bloquear el contenido HTML de los
protocolos de red en particular. Esta característica permite a un administrador
aplicar las mismas restricciones del Bloqueo de zona a cualquier contenido en
cualquier protocolo arbitrario en cualquier zona de seguridad."
y seguir
lo indicado en el apartado de "Proteja su PC" del siguiente Boletín de Microsoft:
Microsoft Security Advisory (980088)
Una
vulnerabilidad en Internet Explorer podría permitir la revelación de información
Publicado:
03 de febrero 2010
Versión:
1.0
Microsoft
está investigando una vulnerabilidad reportada públicamente en Internet Explorer
para clientes que ejecutan Windows XP o que han desactivado de Internet Explorer
el modo protegido. Este aviso contiene información acerca de las versiones de
Internet Explorer que son vulnerables, así como soluciones y mitigación para
este problema.
Nuestra
investigación ha demostrado hasta ahora que, si un usuario está utilizando una
versión de Internet Explorer que no se ejecuta en “Modo protegido” un atacante
pueda acceder a los archivos con nombre y ubicación ya conocidos. Estas
versiones incluyen Internet Explorer 5.01 Service Pack 4 en Microsoft Windows
2000 Service 4, Internet Explorer 6 Service Pack 1 de Microsoft Windows 2000
Service Pack 4 y Internet Explorer 6, Internet Explorer 7 y Internet Explorer 8
en las ediciones compatibles de Windows XP Service Pack 2 de Windows XP Service
Pack 3 y Windows Server 2003 Service Pack 2. El “Modo protegido” previene la
explotación de esta vulnerabilidad y se ejecuta por defecto para las versiones
de Internet Explorer en Windows Vista, Windows Server 2008, Windows 7, y Windows
Server 2008.
La
vulnerabilidad existe debido al contenido que se está obligado a generarse de
forma incorrecta de los archivos locales de tal forma que la información puede
estar expuesta a sitios web maliciosos.
En este
momento, no somos conscientes de ningún ataque tratando de explotar esta
vulnerabilidad. Seguiremos vigilando la situación de amenaza y actualizar este
documento informativo, si esta situación cambia. Al término de esta
investigación, Microsoft tomará las medidas adecuadas para proteger a nuestros
clientes, que pueden incluir dar una solución a través de nuestro proceso de
actualización mensual de la versión de seguridad, o una fuera de ciclo de
actualización de seguridad, dependiendo de las necesidades del cliente.
Estamos
trabajando activamente con nuestros socios en Microsoft Active Protections
Program (MAPP) y nuestra Microsoft Security Response Alianza (MSRA) programas
para proporcionar información que pueden utilizar para proporcionar mayor
protección a los clientes. Además, estamos trabajando activamente con los
asociados para supervisar el panorama de las amenazas y tomar medidas contra
sitios maliciosos que intenten explotar esta vulnerabilidad.
Microsoft
continúa recomendando a los clientes a seguir el "Proteja su PC" que permite la
orientación de un cortafuegos, la aplicación de todas las actualizaciones de
software y la instalación de anti-virus y anti-spyware. Información adicional se
puede encontrar en Seguridad en el hogar.
Factores atenuantes:
- El
modo protegido de Internet Explorer en Windows Vista limita el impacto de la
vulnerabilidad.
- En un
sitio Web diseñado expresamente, un atacante podría alojar un sitio Web que
contuviera una página Web para explotar esta vulnerabilidad. Además, los
sitios web que aceptan u hospedan contenido o anuncios proporcionados
podrían incluir contenido especialmente diseñado que permita aprovechar esta
vulnerabilidad. En todos los casos, sin embargo, un atacante no podría
obligar a los usuarios a visitar estos sitios web. En su lugar, un atacante
tendría que convencer a los usuarios a visitar el sitio Web, normalmente
para que hagan clic en un vínculo de un mensaje de correo electrónico o de
Instant Messenger que lleve a los usuarios al sitio Web del atacante.
- Un
atacante que aprovechara esta vulnerabilidad podría obtener los mismos
derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén
configuradas con pocos derechos de usuario en el sistema podrían verse menos
afectados que aquellos que cuenten con derechos de usuario administrativos.
- De
forma predeterminada, Internet Explorer en Windows Server 2003 y Windows
Server 2008 se ejecuta en un modo restringido que se conoce como
Configuración de seguridad mejorada. Este modo establece el nivel de
seguridad para la zona Internet en Alto. Este es un factor atenuante para
sitios web que no ha agregado a Internet Explorer zona Sitios de confianza.
- Por
defecto, todas las versiones de Microsoft Outlook, Microsoft Outlook Express
y Windows Mail abren mensajes de correo electrónico HTML en la zona de
sitios restringidos. La zona Sitios restringidos ayuda a mitigar los ataques
que podrían aprovechar esta vulnerabilidad mediante la prevención de Active
Scripting y controles ActiveX que se utilice al leer el HTML de mensajes de
correo electrónico. Sin embargo, si un usuario hace clic en un enlace en un
mensaje de correo electrónico, el usuario todavía podría ser vulnerable a la
explotación de esta vulnerabilidad a través de Webs basadas en una situación
de ataque.
Información General
Finalidad
del documento: Para proporcionar a los clientes una notificación inicial de la
vulnerabilidad de divulgación pública. Para obtener más información, véase el
Factores atenuantes, Soluciones provisionales, Y Acciones recomendadas secciones
de este aviso de seguridad.
Estado del
documento: La cuestión es actualmente objeto de investigación.
Recomendación: Revisar las acciones sugeridas y configurar según corresponda.
Referencia
CVE: CVE-2010-0255
Microsoft
Knowledge Base Article: 980088
Software
afectado:
- Windows
2000 Service Pack 4
- Windows
XP Service Pack 2
- Windows
XP Service Pack 3
- Windows
XP Professional x64 Edition Service Pack 2
- Windows
Server 2003 Service Pack 2
- Windows
Server 2003 x64 Edition Service Pack 2
-
Windows Server 2003 con SP2 para sistemas basados en Itanium
- Windows
Vista
- Windows
Vista Service Pack 1 y Service Pack 2
- Windows
Vista x64 Edition
- Windows
Vista x64 Edition Service Pack 1 y Service Pack 2
- Windows
Server 2008 para sistemas de 32-bit y Windows Server 2008 para sistemas de
32-bit Service Pack 2
-
Windows Server 2008 para sistemas basados en x64 y Windows Server 2008 para
sistemas basados en x64 Service Pack 2
-
Windows Server 2008 para sistemas basados en Itanium y Windows Server 2008
para sistemas basados en Itanium con Service Pack 2
-
Windows 7 para sistemas de 32-bit
-
Windows 7 para sistemas basados en x64
-
Windows Server 2008 R2 para sistemas basados en x64
-
Windows Server 2008 R2 para sistemas basados en Itanium
-
Internet Explorer 5.01 Service Pack 4 para Microsoft Windows 2000 Service
Pack 4
-
Internet Explorer 6 Service Pack 1 de Microsoft Windows 2000 Service Pack 4
-
Internet Explorer 6 para Windows XP Service Pack 2 de Windows XP Service
Pack 3 y Windows XP Professional x64 Edition Service Pack 2
-
Internet Explorer 6 para Windows Server 2003 Service Pack 2, Windows Server
2003 con SP2 para sistemas basados en Itanium y Windows Server 2003 x64
Edition Service Pack 2
-
Internet Explorer 7 para Windows XP Service Pack 2 y Windows XP Service Pack
3 y Windows XP Professional x64 Edition Service Pack 2
-
Internet Explorer 7 para Windows Server 2003 Service Pack 2, Windows Server
2003 con SP2 para sistemas basados en Itanium y Windows Server 2003 x64
Edition Service Pack 2
-
Internet Explorer 7 en Windows Vista, Windows Vista Service Pack 1 y Windows
Vista Service Pack 2 y Windows Vista x64, Windows Vista x64 Edition Service
Pack 1 y Windows Vista x64 Edition Service Pack 2
-
Internet Explorer 7 en Windows Server 2008 para sistemas de 32-bit y Windows
Server 2008 para sistemas de 32-bit Service Pack 2
-
Internet Explorer 7 en Windows Server 2008 para sistemas basados en Itanium
y Windows Server 2008 para sistemas basados en Itanium con Service Pack 2
- En
Internet Explorer 7 en Windows Server 2008 para sistemas basados en x64 y
Windows Server 2008 para sistemas basados en x64 Service Pack 2
-
Internet Explorer 8 para Windows XP Service Pack 2 y Windows XP Service Pack
3 y Windows XP Professional x64 Edition Service Pack 2
-
Internet Explorer 8 para Windows Server 2003 Service Pack 2 y Windows Server
2003 x64 Edition Service Pack 2
-
Internet Explorer 8 en Windows Vista, Windows Vista Service Pack 1 y Windows
Vista Service Pack 2 y Windows Vista x64 Edition, Windows Vista x64 Edition
Service Pack 1 y Windows Vista x64 Edition Service Pack 2
- De
Internet Explorer 8 en Windows Server 2008 para sistemas de 32-bit y Windows
Server 2008 para sistemas de 32-bit Service Pack 2
-
Internet Explorer 8 en Windows Server 2008 para sistemas basados en x64 y
Windows Server 2008 para sistemas basados en x64 Service Pack 2
-
Internet Explorer 8 en Windows 7 para sistemas de 32-bit
-
Internet Explorer 8 en Windows 7 para sistemas basados en x64
-
Internet Explorer 8 en Windows Server 2008 R2 para sistemas basados en x64
-
Internet Explorer 8 en Windows Server 2008 R2 para sistemas basados en
Itanium
V1.0 (3 de
febrero de 2010): Publicación del documento.
Fuente :
Boletin Microsoft 980088
Comentario:
Estar
prevenidos y aplicar los consejos de Microsoft, y sobre todo cuando se disponga
de parche, aplicarlo.
SATINFO,
SERVICIO DE ASISTENCIA TÉCNICA INFORMÁTICA
04 de Febrero de 2010