CSIRT Panamá Aviso 2012-09- Vulnerabilidad en Internet Explorer podría permitir la ejecución remota de código
Fecha de publicación: 19/9/2012
Fecha de modificación: 20/9/2012
Última revisión: Revisión B.
Fuente: Microsoft CSS Security Team
Sistemas Afectados
Cualquier sistema conectado a redes públicas (Internet) y/o privadas con acceso a redes públicas. Internet Explorer 6, 7, 8 y 9.
Internet Explorer 10 no esta afectado.
I. Resumen
Microsoft ha publicado un aviso de seguridad, el día de ayer, informando a los administradores de sistemas y usuarios finales acerca de una vulnerabilidad de día cero que afecta las versiones 6, 7, 8 y 9 de Internet Explorer. Internet Explorer 10 no esta afectado. Existe actividad de explotación de la vulnerabilidad reportada en Internet (in-the-wild) lo que hace muy urgente que todos los usuarios que trabajan con Internet Explorer estén al tanto de la misma.
II. Descripción
La vulnerabilidad permite la ejecución remota de código arbitrario en el contexto de privilegios del usuario que ejecuta Internet Explorer. Un atacante podría alojar el código malicioso en un sitio web especialmente diseñado para aprovecharse de esta vulnerabilidad a través de Internet Explorer y descargar el mismo, sin que el usuario final se dé cuenta. La empresa Microsoft continúa investigando la vulnerabilidad, por lo que se pueden esperar actualizaciones a esta alerta a medida que se produzcan nuevos descubrimientos.
III. Impacto
Ejecución remota de código arbitrario.
IV. Recomendación
De forma predeterminada, todas las versiones compatibles de Microsoft Outlook, Microsoft Outlook Express y Windows Mail abren los mensajes de correo electrónico HTML en la zona Sitios restringidos. La zona Sitios restringidos, que deshabilita secuencias de comandos y los controles ActiveX, ayuda a reducir el riesgo de que un atacante pueda usar esta vulnerabilidad para ejecutar código malicioso. Si un usuario hace clic en un vínculo de un mensaje de correo electrónico, el usuario todavía podría ser vulnerable a la explotación de esta vulnerabilidad a través de la posibilidad de un ataque basado en web.
Utilizar cuentas configuradas con privilegios mínimos. No utilizar cuentas de administrador para las funciones diarias.
Ejecutar Internet Explorer en modo restringido, conocido como configuración de seguridad mejorada. Esta es la configuración por defecto de Windows Server 2003, 2008 y 2008 R2. Esta medida soluciona la vulnerabilidad.
Evitar en la medida de lo posible visitar sitios web que aceptan o alojan contenido publicitario y/o alojan información del usuario. El atacante no puede obligar al usuario a visitar al sitio web, en su lugar tiene que convercer al usuario para que haga clic en un vinculo de correo electrónico o de mensajería instantánea que lleve a los usuarios al sitio del atacante.
V. Referencias
Microsoft Security Response Center (MSRC) Blog: http://blogs.technet.com/msrc
Microsoft Malware Protection Center (MMPC) Blog: http://blogs.technet.com/mmpc
VI. Actualizaciones
20 de Septiembre de 2012
Liberación de herramienta para mitigar la vulnerabilidad en Internet Explorer
La herramienta que arregla el problema descrito en el aviso de seguridad 2757760 ha sido liberada el día 19 de septiembre de 2012 a través del articulo de la base de conocimiento de Microsoft (Microsoft KB Article) 2757760. Por favor ver los siguientes articulos para mayor información:
Microsoft Security Advisory 2757760 – Vulnerability in Internet Explorer Could Allow Remote Code Execution
http://technet.microsoft.com/security/advisory/2757760
Microsoft KB Article 2757760
http://support.microsoft.com/kb/2757760
La versión completa del boletin de avanzado de seguridad de Microsoft para esta liberación puede ser encontrada en:
http://technet.microsoft.com/security/bulletin/ms12-sep
Microsoft estará brindando un webcast para responder a preguntas de sus clientes sobre este boletin, el día 21 de septiembre de 2012, a las 12:00 PM hora del Pacifico (US & Canada).
Para registrarse para participar del mismo deben dirigirse al siguiente URL:
https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032529852&Culture=en-US
VII. Información de contacto
CSIRT PANAMA
Autoridad Nacional para la Innovación Gubernamental
E-Mail: info@cert.pa
Phone: +507 520-CERT (2378)
Web: https://www.cert.pa
Twitter: @CSIRTPanama
—–BEGIN PGP PUBLIC KEY BLOCK—–
Version: GnuPG v2.0.17 (MingW32)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=JUYg
—–END PGP PUBLIC KEY BLOCK—–