Una vulnerabilidad del browser hasta ayer desconocida dejó expuestas las PC a un ataque hacker. En esta nota, algunos consejos de seguridad para resguardarse.

600x0_585719Un ataque de día cero explota una vulnerabilidad hasta el momento desconocida en un software para introducir código malicioso o hacerse con el control de un equipo de forma remota.

Internet Explorer, el navegador de Microsoft, fue víctima de uno de estos ataques, descubierto el viernes pasado por un experto de seguridad en Luxemburgo, Eric Romang, que se dio cuenta que había sido infectado con el troyano Poison Ivy gracias al uso de esa vulnerabilidad desconocida.

Se trata del mismo código malicioso que estuvo involucrado a fines de agosto en la falla de seguridad de Java, que Oracle ya resolvió.

Por este motivo, Microsoft instó a sus usuarios a descargarse el Enhanced Mitigation Experience Toolkit (EMET) para mitigar momentáneamente la falla, aunque aún no se encuentra disponible una solución definitiva del problema.

Microsoft lanza sus actualizaciones los segundos martes de cada mes y señaló que ya está trabajando sobre la falla de seguridad de su navegador.

EMET funciona con Windows 7, Windows Server 2008, Windows Server 2008 R2, Windows Vista Service Pack 1 y 2, y Windows XP Service Pack 3.

Sin embargo, algunas empresas de seguridad, como McAffee, recomendaron utilizar por el momento navegadores alternatives, como Chrome o Firefox, entre otros. Del mismo modo, el gobierno de Alemania aconsejó lo propio.

Además, brindó algunos consejos para protegerse del potencial ataque hacker:

  • Ejecutar EMET.
  • Configurar el nivel de seguridad de Internet Explorer en "Alto" para bloquear los controles de ActiveX y Active Scripting. La misma configuración debe aplicarse para las intranet. Esto puede afectar la usabilidad de determinados sitios (Herramientas/Opciones de internet/Seguridad).
  • Configurar la opción para que Internet Explorer solicite permiso al usuario antes de ejecutar secuencias Active Scripting (Herramientas/Opciones de internet/Seguridad).
  • Añadir los sitios web en los que se confía a la sección "Sitios de confianza" en Herramientas/Opciones/Seguridad.
  • Actualizar el antivirus que se utilice.
  • Actualizar el software de Microsoft.

En Windows Server 2003, Windows Server 2008 y Windows Server 2008 R2, Internet Explorer funciona con una configuración restrictiva y, por lo tanto, mitiga las posibilidades de que la vulnerabilidad sea explotada.

Microsoft recomendó también de habilitar el firewall y mantener todos los programas actualizados, al tiempo que aconsejó a los usuarios que sean extra cuidadosos a la hora de visitar páginas web, abrir mails de origen desconocido y hacer click en enlaces sospechosos.

El fabricante de Windows señaló que ha visto pocas incidencias de estos ataques y que el problema ha alcanzado tan solo a una "cantidad limitada de personas".

De acuerdo con cifras de StatCounter, Internet Explorer fue utilizado en agosto por el 32,85% de los usuarios navegadores, superado únicamente por Google Chrome, que llegó a 33,59 por ciento.

fuente: InfoBAE.com

Avatar photo

By Roberto Di Lello

Hola, soy Roberto Di Lello trabajo como Consultor Senior en Infraestructura, especializado en Tecnologias Microsoft con mas de 25 años en la industria. He sido galardonado como MS-MVP en Active Directory-Enterprise Mobility por 10 años, y actualmente soy MVP Windows Insider, ademas de poseer otras certificaciones de Microsoft. He trabajado en distintos projectos que involucran Migraciones, Implementaciones, y soporte de Active Directory y Microsoft Exchange, y en los ultimos años me he desempeñado armando equipos de trabajo para diferentes paises y areas de sistemas, he planificado a distintas migraciones a datacenters (ambiente cloud y mixtos). He tenido la oportunidad de participar como miembro del staff de Microsoft en eventos internacionales como ser TechEd NorteAmerica y MS Ignite (NA) al ser Trainer Certificado por Microsoft (MCT).