{"id":323,"date":"2012-09-19T16:21:36","date_gmt":"2012-09-19T21:21:36","guid":{"rendered":"https:\/\/10.252.76.154\/?p=323"},"modified":"2015-09-29T16:41:47","modified_gmt":"2015-09-29T21:41:47","slug":"csirt-panama-aviso-2012-09-vulnerabilidad-en-internet-explorer-podria-permitir-la-ejecucion-remota-de-codigo","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=323","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2012-09- Vulnerabilidad en Internet Explorer podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo"},"content":{"rendered":"<p style=\"text-align: justify;\">CSIRT Panam\u00e1 Aviso 2012-09- Vulnerabilidad en Internet Explorer podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo<br \/>\nFecha de publicaci\u00f3n: 19\/9\/2012<br \/>\nFecha de modificaci\u00f3n: 20\/9\/2012<br \/>\n\u00daltima revisi\u00f3n: Revisi\u00f3n B.<br \/>\nFuente: Microsoft CSS Security Team<\/p>\n<p style=\"text-align: justify;\">Sistemas Afectados<br \/>\nCualquier sistema conectado a redes p\u00fablicas (Internet) y\/o privadas con acceso a redes p\u00fablicas. Internet Explorer 6, 7, 8 y 9.<br \/>\nInternet Explorer 10 no esta afectado.<\/p>\n<p style=\"text-align: justify;\">I. Resumen<br \/>\nMicrosoft ha publicado un aviso de seguridad, el d\u00eda de ayer, informando a los administradores de sistemas y usuarios finales acerca de una vulnerabilidad de d\u00eda cero que afecta las versiones 6, 7, 8 y 9 de Internet Explorer. Internet Explorer 10 no esta afectado. Existe actividad de explotaci\u00f3n de la vulnerabilidad reportada en Internet (in-the-wild) lo que hace muy urgente que todos los usuarios que trabajan con Internet Explorer est\u00e9n al tanto de la misma.<\/p>\n<p style=\"text-align: justify;\">II. Descripci\u00f3n<br \/>\nLa vulnerabilidad permite la ejecuci\u00f3n remota de c\u00f3digo arbitrario en el contexto de privilegios del usuario que ejecuta Internet Explorer. Un atacante podr\u00eda alojar el c\u00f3digo malicioso en un sitio web especialmente dise\u00f1ado para aprovecharse de esta vulnerabilidad a trav\u00e9s de Internet Explorer y descargar el mismo, sin que el usuario final se d\u00e9 cuenta. La empresa Microsoft contin\u00faa investigando la vulnerabilidad, por lo que se pueden esperar actualizaciones a esta alerta a medida que se produzcan nuevos descubrimientos.<\/p>\n<p style=\"text-align: justify;\">III. Impacto<br \/>\nEjecuci\u00f3n remota de c\u00f3digo arbitrario.<\/p>\n<p style=\"text-align: justify;\">IV. Recomendaci\u00f3n<br \/>\nDe forma predeterminada, todas las versiones compatibles de Microsoft Outlook, Microsoft Outlook Express y Windows Mail abren los mensajes de correo electr\u00f3nico HTML en la zona Sitios restringidos. La zona Sitios restringidos, que deshabilita secuencias de comandos y los controles ActiveX, ayuda a reducir el riesgo de que un atacante pueda usar esta vulnerabilidad para ejecutar c\u00f3digo malicioso. Si un usuario hace clic en un v\u00ednculo de un mensaje de correo electr\u00f3nico, el usuario todav\u00eda podr\u00eda ser vulnerable a la explotaci\u00f3n de esta vulnerabilidad a trav\u00e9s de la posibilidad de un ataque basado en web.<br \/>\nUtilizar cuentas configuradas con privilegios m\u00ednimos. No utilizar cuentas de administrador para las funciones diarias.<br \/>\nEjecutar Internet Explorer en modo restringido, conocido como configuraci\u00f3n de seguridad mejorada. Esta es la configuraci\u00f3n por defecto de Windows Server 2003, 2008 y 2008 R2. Esta medida soluciona la vulnerabilidad.<br \/>\nEvitar en la medida de lo posible visitar sitios web que aceptan o alojan contenido publicitario y\/o alojan informaci\u00f3n del usuario. El atacante no puede obligar al usuario a visitar al sitio web, en su lugar tiene que convercer al usuario para que haga clic en un vinculo de correo electr\u00f3nico o de mensajer\u00eda instant\u00e1nea que lleve a los usuarios al sitio del atacante.<\/p>\n<p style=\"text-align: justify;\">V. Referencias<\/p>\n<p style=\"text-align: justify;\">Microsoft Security Response Center (MSRC) Blog: http:\/\/blogs.technet.com\/msrc<br \/>\nMicrosoft Malware Protection Center (MMPC) Blog: http:\/\/blogs.technet.com\/mmpc<\/p>\n<p>VI. Actualizaciones<\/p>\n<p style=\"text-align: justify;\">20 de Septiembre de 2012<\/p>\n<p style=\"text-align: justify;\">Liberaci\u00f3n de herramienta para mitigar la vulnerabilidad en Internet Explorer<\/p>\n<p style=\"text-align: justify;\">La herramienta que arregla el problema descrito en el aviso de seguridad 2757760 ha sido liberada el d\u00eda 19 de septiembre de 2012 a trav\u00e9s del articulo de la base de conocimiento de Microsoft (Microsoft KB Article) 2757760. Por favor ver los siguientes articulos para mayor informaci\u00f3n:<\/p>\n<p style=\"text-align: justify;\">Microsoft Security Advisory 2757760 \u2013 Vulnerability in Internet Explorer Could Allow Remote Code Execution<br \/>\nhttp:\/\/technet.microsoft.com\/security\/advisory\/2757760<\/p>\n<p style=\"text-align: justify;\">Microsoft KB Article 2757760<br \/>\nhttp:\/\/support.microsoft.com\/kb\/2757760<\/p>\n<p style=\"text-align: justify;\">La versi\u00f3n completa del boletin de avanzado de seguridad de Microsoft para esta liberaci\u00f3n puede ser encontrada en:<br \/>\nhttp:\/\/technet.microsoft.com\/security\/bulletin\/ms12-sep<\/p>\n<p style=\"text-align: justify;\">Microsoft estar\u00e1 brindando un webcast para responder a preguntas de sus clientes sobre este boletin, el d\u00eda 21 de septiembre de 2012, a las 12:00 PM hora del Pacifico (US &amp; Canada).<\/p>\n<p style=\"text-align: justify;\">Para registrarse para participar del mismo deben dirigirse al siguiente URL:<br \/>\nhttps:\/\/msevents.microsoft.com\/CUI\/EventDetail.aspx?EventID=1032529852&amp;Culture=en-US<\/p>\n<p style=\"text-align: justify;\">VII. Informaci\u00f3n de contacto<br \/>\nCSIRT PANAMA<br \/>\nAutoridad Nacional para la Innovaci\u00f3n Gubernamental<br \/>\nE-Mail: info@cert.pa<br \/>\nPhone: +507 520-CERT (2378)<br \/>\nWeb: https:\/\/www.cert.pa<br \/>\nTwitter: @CSIRTPanama<\/p>\n<p style=\"text-align: justify;\">&#8212;&#8211;BEGIN PGP PUBLIC KEY BLOCK&#8212;&#8211;<br \/>\nVersion: GnuPG v2.0.17 (MingW32)<\/p>\n<p style=\"text-align: justify;\">mQENBE8C9KoBCAClkvrtdD08B1YgIntnK241GmWY7fRWtPn\/QIEG1+TLokEuOhw+<br \/>\nGq\/lK\/4NP9RzqpD57LcRUBiGgTmO\/5C9xkhVmxz2jid0h03fLorC84rAk2pOjr0i<br \/>\npbltETq9RCGhOWp13OV22x2yiIedBi05bzw3F+uLHhn9xKjmpBuZB6WO\/TuD52DH<br \/>\nKRZtwSvoaa61vL0bGnIf3lNGWkALWEC3lGBppby4D05N2FNfgfOFr1yOpxTaRaDh<br \/>\n4kOnoAEWVzppkTPyqSOkwXmgdma8D9yqD41Ffu8ypGTv+OOVO7jDq8tx9wVZEU+w<br \/>\npqBTzQcf0P0K7qO3igdHQxqHmqXsaJpbmvCBABEBAAG0KkNTSVJUIFBhbmFtYSAo<br \/>\nQ1NJUlQgUGFuYW1hKSA8aW5mb0BjZXJ0LnBhPokBOAQTAQIAIgUCTwL0qgIbDwYL<br \/>\nCQgHAwIGFQgCCQoLBBYCAwECHgECF4AACgkQ2YlXchbysSSPSQgAooUy3qSR\/YX2<br \/>\nH3USJ5VzrmnraHg5LIWRPIBD1PGrswjLE8hxdobPU\/uzi9LWnEcDscfFVKM\/K0Jt<br \/>\nbjeoESqCVFlpE0YXJWdDhy0m2WM410sDE2HVXbPhWGqrNeDb0VUV\/LWag1yYTj5w<br \/>\nkkxma4Tk5TqlhgL5su2PpjtTdFSHYD4N+4mu7g1GhRrrpz+u7ZRm3b\/WkAJg5FIg<br \/>\nU0MpPqUGAF5\/pc02ZB10FdxDwWyXAkwYUN+zfLiKzKOrBGkEw9+jvFGU+z76P9Zk<br \/>\n1XJIexpmkBYTxc+TOclhAp\/3HP4taoBHRMoR1q1YhdC++UgRSLmPLGn\/AB707JzN<br \/>\nQ80++q2kWQ==<br \/>\n=JUYg<br \/>\n&#8212;&#8211;END PGP PUBLIC KEY BLOCK&#8212;&#8211;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2012-09- Vulnerabilidad en Internet Explorer podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo Fecha de publicaci\u00f3n: 19\/9\/2012 Fecha de modificaci\u00f3n: 20\/9\/2012 \u00daltima revisi\u00f3n: Revisi\u00f3n B. Fuente: Microsoft CSS Security Team Sistemas Afectados Cualquier&#8230;<\/p>\n","protected":false},"author":4,"featured_media":295,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[21,9],"class_list":["post-323","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-internet-explorer","tag-microsoft"],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/323","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=323"}],"version-history":[{"count":2,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/323\/revisions"}],"predecessor-version":[{"id":330,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/323\/revisions\/330"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/295"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=323"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=323"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=323"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}