UA-20469404-1
Oct 042013
 

Documento informativo sobre seguridad de Microsoft (2887505)

Microsoft está investigando informes públicos sobre una vulnerabilidad en todas las versiones compatibles de Internet Explorer. Microsoft tiene constancia de ataques dirigidos que intentan aprovechar esta vulnerabilidad en Internet Explorer 8 e Internet Explorer 9. Aplicar la solución Microsoft Fix it “Solución provisional de shim MSHTML en CVE-2013-3893” impide que se aproveche este problema.

Se trata de una vulnerabilidad de ejecución remota de código. La vulnerabilidad se debe a la manera en que Internet Explorer tiene acceso a un objeto en memoria que se ha eliminado o no se ha asignado correctamente. La vulnerabilidad puede dañar la memoria de manera tal que podría permitir a un atacante ejecutar código arbitrario en el contexto del usuario actual en Internet Explorer. Un atacante podría hospedar un sitio web especialmente diseñado para aprovecharse de esta vulnerabilidad a través de Internet Explorer y convencer a un usuario para que visite el sitio web.

Una vez terminada esta investigación, Microsoft adoptará las medidas adecuadas para proteger a los clientes, que podrían incluir una solución mediante nuestro proceso mensual de publicación de actualizaciones de seguridad o una actualización de seguridad independiente, según las necesidades de los clientes.

Microsoft sigue recomendando a los clientes que sigan las indicaciones del Centro de seguridad y protección de Microsoft en cuanto a la habilitación de un firewall, la aplicación de todas las actualizaciones de software y la instalación de software antimalware.

Factores atenuantes:

  • De forma predeterminada, Internet Explorer en Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2 se ejecuta en un modo restringido conocido como Configuración de seguridad mejorada. Este modo atenúa esta vulnerabilidad.

  • De forma predeterminada, todas las versiones compatibles de Microsoft Outlook, Microsoft Outlook Express y Windows Mail abren los mensajes de correo electrónico HTML en la zona Sitios restringidos. La zona Sitios restringidos, que deshabilita los scripts y los controles ActiveX, contribuye a reducir el riesgo de que un atacante pueda usar esta vulnerabilidad para ejecutar código malintencionado. Si un usuario hace clic en un vínculo de un mensaje de correo electrónico, podría quedar vulnerable por la posibilidad de un ataque basado en web.

  • Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

  • En el caso de un ataque basado en web, el intruso podría hospedar un sitio web que contuviera una página web para aprovechar esta vulnerabilidad. Además, los sitios web vulnerables y los sitios web que aceptan u hospedan contenido o anuncios proporcionados por el usuario podrían incluir contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a visitar estos sitios web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante.

Para obtener más información acerca de este problema, consulte las siguientes referencias:

Referencias

Identificación

Referencia de CVE

CVE-2013-3893

Artículo de Microsoft Knowledge Base

Artículo 2887505 de Microsoft Knowledge Base

Fuente

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies