{"id":2217,"date":"2013-09-19T12:35:10","date_gmt":"2013-09-19T15:35:10","guid":{"rendered":"http:\/\/www.radians.com.ar\/blog\/?p=2217"},"modified":"2013-09-19T12:35:10","modified_gmt":"2013-09-19T15:35:10","slug":"vulnerabilidad-en-internet-explorer-todas-las-versiones-podra-permitir-la-ejecucin-remota-de-cdigo","status":"publish","type":"post","link":"https:\/\/www.radians.com.ar\/blog\/?p=2217","title":{"rendered":"Vulnerabilidad en Internet Explorer (todas las versiones) podr&iacute;a permitir la ejecuci&oacute;n remota de c&oacute;digo"},"content":{"rendered":"<p align=\"justify\"><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images\/dfbb0880d8b1_A17F\/security02.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"www.radians.com.ar \u00a9 2013\" style=\"border-top: 0px; border-right: 0px; background-image: none; border-bottom: 0px; float: left; padding-top: 0px; padding-left: 0px; margin: 5px; border-left: 0px; display: inline; padding-right: 0px\" border=\"0\" alt=\"www.radians.com.ar \u00a9 2013\" align=\"left\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images\/dfbb0880d8b1_A17F\/security02_thumb.jpg\" width=\"200\" height=\"211\" \/><\/a>Quer\u00eda compartir con ustedes esta nota de seguridad cobre Internet Explorer y como solucionarlo. Es el workarround sobre una nueva vulnerabilidad descubierta. Por favor, leanla y cualquier cosa consulten.<\/p>\n<p align=\"justify\">Saludos, Roberto Di Lello.   <br \/>&#8212;-<\/p>\n<h3 align=\"justify\">Microsoft Security Advisory (2887505)<\/h3>\n<p align=\"justify\">Una vulnerabilidad en Internet Explorer podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo   <br \/><em><strong>Publicado : Martes, 17 de septiembre 2013       <br \/>Versi\u00f3n : 1.0<\/strong><\/em><\/p>\n<h4 align=\"justify\">Informaci\u00f3n General<\/h4>\n<p align=\"justify\">Microsoft est\u00e1 investigando informes p\u00fablicos de una vulnerabilidad en todas las versiones de Internet Explorer. Microsoft es consciente de ataques dirigidos que intentan aprovechar esta vulnerabilidad en Internet Explorer 8 e Internet Explorer 9. La aplicaci\u00f3n de la soluci\u00f3n Microsoft Fix it &quot;, CVE &#8211; 2013-3893 MSHTML Shim Soluci\u00f3n &quot;, previene la explotaci\u00f3n de este tema. Consulte la secci\u00f3n Acciones sugerido de este documento para obtener m\u00e1s informaci\u00f3n .<\/p>\n<p align=\"justify\">La vulnerabilidad es una vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. La vulnerabilidad en la forma en que Internet Explorer obtiene acceso a un objeto en la memoria que se ha eliminado o no se ha asignado correctamente . La vulnerabilidad podr\u00eda da\u00f1ar la memoria de tal manera que podr\u00eda permitir a un atacante ejecutar c\u00f3digo arbitrario en el contexto del usuario actual dentro de Internet Explorer. Un atacante podr\u00eda alojar un sitio web especialmente dise\u00f1ado para aprovecharse de esta vulnerabilidad a trav\u00e9s de Internet Explorer y convencer a un usuario para que visite el sitio web.<\/p>\n<p align=\"justify\">Al t\u00e9rmino de esta investigaci\u00f3n, Microsoft tomar\u00e1 las medidas apropiadas para proteger a nuestros clientes , que puede incluir una soluci\u00f3n a trav\u00e9s de nuestro proceso mensual de actualizaciones de seguridad de liberaci\u00f3n , o una actualizaci\u00f3n de seguridad fuera de ciclo , en funci\u00f3n de las necesidades del cliente .<\/p>\n<p align=\"justify\">Estamos trabajando activamente con socios en nuestra Microsoft Active Protections Program ( MAPP ) para proporcionar informaci\u00f3n que pueden utilizar para ofrecer una mayor protecci\u00f3n a los clientes. Adem\u00e1s , estamos trabajando activamente con los socios para supervisar el panorama de amenazas y adoptar medidas contra los sitios malintencionados que intentan aprovechar esta vulnerabilidad.<\/p>\n<p align=\"justify\">Microsoft sigue recomendando a los clientes que siguen la orientaci\u00f3n en el Centro de Seguridad de habilitar un firewall , aplicar todas las actualizaciones de software e instalar software antimalware Seguridad y Microsoft .<\/p>\n<h4 align=\"justify\">Factores atenuantes :<\/h4>\n<p align=\"justify\">De forma predeterminada , Internet Explorer en Windows Server 2003 , Windows Server 2008 , Windows Server 2008 R2 , Windows Server 2012 y Windows Server 2012 R2 se ejecuta en un modo restringido conocido como Configuraci\u00f3n de seguridad mejorada. Este modo soluciona esta vulnerabilidad.<\/p>\n<p align=\"justify\">De forma predeterminada , todas las versiones compatibles de Microsoft Outlook, Microsoft Outlook Express, y los mensajes de correo electr\u00f3nico Windows Mail abren HTML en la zona Sitios restringidos . La zona Sitios restringidos , que deshabilita los scripts y los controles ActiveX , ayuda a reducir el riesgo de que un atacante pueda usar esta vulnerabilidad para ejecutar c\u00f3digo malintencionado. Si un usuario hace clic en un v\u00ednculo de un mensaje de correo electr\u00f3nico , el usuario todav\u00eda podr\u00eda ser vulnerable a la explotaci\u00f3n de esta vulnerabilidad a trav\u00e9s de la posibilidad de un ataque basado en web.<\/p>\n<p align=\"justify\">Un atacante que aprovechara esta vulnerabilidad podr\u00eda obtener los mismos derechos de usuario que el usuario actual . Los usuarios cuyas cuentas est\u00e9n configuradas con pocos derechos de usuario en el sistema correr\u00edan un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.<\/p>\n<p align=\"justify\">En caso de un ataque basado en web, el intruso podr\u00eda alojar un sitio web que contiene una p\u00e1gina web que se utiliza para aprovechar esta vulnerabilidad. Adem\u00e1s , los sitios web y sitios web comprometidos que aceptan u hospedan proporcionado por el usuario contenido o anuncios podr\u00edan incluir contenido especialmente dise\u00f1ado que permita aprovechar esta vulnerabilidad. En todos los casos, sin embargo , el atacante no podr\u00eda en ning\u00fan caso obligar a los usuarios a visitar estos sitios web. En su lugar , el atacante tendr\u00eda que persuadir a los usuarios a visitar el sitio web, convenci\u00e9ndoles para que hagan clic en un v\u00ednculo de un mensaje de correo electr\u00f3nico o de Instant Messenger que lleve a los usuarios al sitio web del atacante.<\/p>\n<h4 align=\"justify\">Recomendaci\u00f3n. <\/h4>\n<ul>\n<li>\n<div align=\"justify\">Aplique la soluci\u00f3n Microsoft Fix it solution, &quot;CVE-2013-3893 MSHTML Shim Workaround&quot;, que impide que la explotaci\u00f3n de este tema. <a href=\"http:\/\/support.microsoft.com\/kb\/2887505\">Microsoft Knowledge Base Article 2887505<\/a><\/div>\n<\/li>\n<li>\n<div align=\"justify\">Deploy el Enhanced Mitigation Experience Toolkit.<\/div>\n<\/li>\n<\/ul>\n<p align=\"justify\">El Enhanced Experience Mitigaci\u00f3n Toolkit (EMET) ayuda a mitigar la explotaci\u00f3n de esta vulnerabilidad mediante la adici\u00f3n de capas de protecci\u00f3n adicionales que hacen que la vulnerabilidad m\u00e1s dif\u00edcil de explotar. EMET 3.0 y EMET 4.0 est\u00e1n soportados oficialmente por Microsoft. En este momento, EMET s\u00f3lo est\u00e1 disponible en el idioma Ingl\u00e9s. Para obtener m\u00e1s informaci\u00f3n, vea el art\u00edculo <a href=\"http:\/\/support.microsoft.com\/kb\/2458544\">Microsoft Knowledge Base Article 2458544<\/a>.<\/p>\n<p align=\"justify\">Para obtener m\u00e1s informaci\u00f3n sobre la configuraci\u00f3n de EMET, consulte la Gu\u00eda del usuario EMET:<\/p>\n<ul>\n<li>\n<div align=\"justify\">En los sistemas de 32 bits la Gu\u00eda del usuario EMET se encuentra en C:\\Program Files\\EMET\\EMET User&#8217;s Guide.pdf<\/div>\n<\/li>\n<li>\n<div align=\"justify\">En los sistemas de 64 bits la Gu\u00eda del usuario EMET se encuentra en C:\\Program Files (x86)\\EMET\\EMET User&#8217;s Guide.pdf<\/div>\n<\/li>\n<\/ul>\n<h4 align=\"justify\">Configurar EMET 4.0 para Internet Explorer<\/h4>\n<p align=\"justify\">EMET 4.0, en la configuraci\u00f3n recomendada, se configura autom\u00e1ticamente para ayudar a proteger a Internet Explorer. No se requieren pasos adicionales.<\/p>\n<h4 align=\"justify\">EMET 3.0 para Internet Explorer desde la interfaz de usuario EMETConfigurar <\/h4>\n<p align=\"justify\">Para agregar el iexplore.exe a la lista de aplicaciones que utilizan EMET, haga lo siguiente:<\/p>\n<ul>\n<li>\n<div align=\"justify\">Click <strong>Start<\/strong>, <strong>All Programs<\/strong>, <strong>Enhanced Mitigation Experience Toolkit<\/strong>, and <strong>EMET 3.0<\/strong>. <\/div>\n<\/li>\n<li>\n<div align=\"justify\">Click <strong>Yes<\/strong> on the UAC prompt, click <strong>Configure Apps<\/strong>, then select <strong>Add<\/strong>. Browse to the application to be configured in EMET. <\/div>\n<\/li>\n<li>\n<div align=\"justify\">On 64-bit versions of Microsoft Windows, the paths to 32-bit and x64 installations of Internet Explorer are: <\/div>\n<p align=\"justify\"><code><font color=\"#ff0000\" face=\"OCR A Extended\">C:\\Program Files (x86)\\Internet Explorer\\iexplore.exe           <br \/><\/font><\/code><code><font color=\"#ff0000\" face=\"OCR A Extended\">C:\\Program Files\\Internet Explorer\\iexplore.exe<\/font><\/code><\/p>\n<p align=\"justify\">On 32-bit versions of Microsoft Windows, the path to Internet Explorer is <\/p>\n<p align=\"justify\"><code><font color=\"#ff0000\" face=\"OCR A Extended\">C:\\Program Files\\Internet Explorer\\iexplore.exe<\/font><\/code><\/p>\n<\/li>\n<li>\n<div align=\"justify\">Click <strong>OK<\/strong> and exit EMET.<\/div>\n<\/li>\n<\/ul>\n<h4 align=\"justify\">Configurar EMET 3.0 para Internet Explorer desde una l\u00ednea de comandos<\/h4>\n<p align=\"justify\">En los sistemas de 64 bits, para instalaciones de 32 bits de Internet Explorer ejecute el siguiente desde un s\u00edmbolo del sistema con privilegios elevados:<\/p>\n<p align=\"justify\"><code><font color=\"#ff0000\" face=\"OCR A Extended\">&quot;c:\\Program Files (x86)\\EMET\\EMET_Conf.exe&quot; --set &quot;c:\\Program Files (x86)\\Internet Explorer\\iexplore.exe&quot;<\/font><\/code><\/p>\n<p align=\"justify\"><code><\/code>And on 64-bit systems, for x64 installations of IE run the following from an elevated command prompt:<\/p>\n<p align=\"justify\"><code><font color=\"#ff0000\" face=\"OCR A Extended\">&quot;c:\\Program Files (x86)\\EMET\\EMET_Conf.exe&quot; --set &quot;c:\\Program Files\\Internet Explorer\\iexplore.exe&quot;<\/font><\/code><\/p>\n<p align=\"justify\">On 32-bit systems, for 32-bit installations of IE run the following from an elevated command prompt: <\/p>\n<p align=\"justify\"><code><font color=\"#ff0000\" face=\"OCR A Extended\">&quot;c:\\Program Files\\EMET\\EMET_Conf.exe&quot; --set &quot;c:\\Program Files\\Internet Explorer\\iexplore.exe&quot;<\/font><\/code><\/p>\n<p align=\"justify\">If you have completed this successfully, the following message appears: <\/p>\n<p align=\"justify\"><code><font color=\"#ff0000\" face=\"OCR A Extended\">&quot;The changes you have made may require restarting one or more applications&quot;<\/font><\/code><\/p>\n<p align=\"justify\">If the application has already been added in EMET, the following message appears: <\/p>\n<p align=\"justify\"><code><font color=\"#ff0000\" face=\"OCR A Extended\">Error: &quot;c:\\Program Files (x86)\\Internet Explorer\\iexplore.exe&quot; conflicts with existing entry for &quot;C:\\Program Files (x86)\\Internet Explorer\\iexplore.exe&quot;<\/font><\/code><\/p>\n<p align=\"justify\">For more information regarding running EMET_Conf.exe, see the command line help by running the following from a command prompt. <\/p>\n<p align=\"justify\">On 32-bit systems:    <br \/><code><font color=\"#ff0000\" face=\"OCR A Extended\">&quot;C:\\Program Files\\EMET\\EMET_Conf.exe&quot; \/?<\/font><\/code><\/p>\n<p align=\"justify\">On 64-bit systems:    <br \/><code><font color=\"#ff0000\" face=\"OCR A Extended\">&quot;C:\\Program Files (x86)\\EMET\\EMET_Conf.exe&quot; \/?<\/font><\/code><\/p>\n<h4 align=\"justify\"><strong>Configurar EMET para Internet Explorer using Group Policy<\/strong><\/h4>\n<p align=\"justify\">EMET puede ser configura via GPO para ser utilizado por el IE, revise el EMET User&#8217;s Guide:<\/p>\n<ul>\n<li>\n<div align=\"justify\">On 32-bit systems the EMET User&#8217;s Guide is located in C:\\Program Files\\EMET\\EMET User&#8217;s Guide.pdf <\/div>\n<\/li>\n<li>\n<div align=\"justify\">On 64-bit systems the EMET User&#8217;s Guide is located in C:\\Program Files (x86)\\EMET\\EMET User&#8217;s Guide.pdf<\/div>\n<\/li>\n<\/ul>\n<h4 align=\"justify\">Configurar Internet and Local intranet security zone settings to &quot;High&quot; to block ActiveX Controls and Active Scripting in these zones<\/h4>\n<p align=\"justify\">Podemos mejorar la protecci\u00f3n del aprovechamiento de esta vulnerabilidad si cambiamos la configuraci\u00f3n de la zona de seguridad Internet para bloquear los controles ActiveX y Active Scripting. Podemos hacer esto, establezcamos la seguridad del explorador en Alta.<\/p>\n<p align=\"justify\">Para elevar el nivel de seguridad en Internet Explorer, debemos hacer los siguientes pasos:<\/p>\n<ul>\n<li>\n<div align=\"justify\">En el Internet Explorer seleccionamos <strong>Tools<\/strong>, y hacemos clic <strong>Internet Options<\/strong>. <\/div>\n<\/li>\n<li>\n<div align=\"justify\">Seleccionamos la solapa <strong>Security<\/strong>, y luego seleccionamos <strong>Internet<\/strong>. <\/div>\n<\/li>\n<li>\n<div align=\"justify\">En la seccion <strong>Security level for this zone<\/strong>, movemos el nivel a <strong>High<\/strong>. Esto setea el nivel de seguridad para todos los sitios que visitemos.<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Hacemos un clic en <strong>Local intranet<\/strong>. <\/div>\n<\/li>\n<li>\n<div align=\"justify\">En <strong>Security level for this zone<\/strong>, movemos el nivel a <strong>High<\/strong>. Esto setea el nivel de seguridad para todos los sitios que visitemos.<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Hacemos clic en <strong>OK<\/strong> para aceptar los cambios y volver al Internet Explorer.<\/div>\n<\/li>\n<\/ul>\n<p align=\"justify\"><strong>NOTA: <\/strong>Si el nivel no esta disponible, debemos hace un clic en Default Level, y luego mover el nivel a High.<\/p>\n<p align=\"justify\">NOTA: Al establecer el nivel en Alta, puede hacer que algunos sitios web no funcionen correctamente. Si tiene dificultades para utilizar un sitio web despu\u00e9s de cambiar esta configuraci\u00f3n y est\u00e1 seguro de que el sitio es seguro de utilizar, puede agregar ese sitio a la lista de sitios de confianza. Esto permitir\u00e1 que el sitio funcione correctamente, incluso con la configuraci\u00f3n de seguridad en Alto.<\/p>\n<p align=\"justify\"><strong><em>Alcance de la soluci\u00f3n<\/em><\/strong>. Hay efectos secundarios de bloqueo de los controles ActiveX y Active Scripting. Muchos sitios web que se encuentran en Internet o en una intranet utilizan controles ActiveX o Active Scripting para proporcionar funcionalidad adicional. Por ejemplo, un sitio o en la banca de comercio electr\u00f3nico en l\u00ednea pueden utilizar controles ActiveX para ofrecer men\u00fas, formularios de pedido o incluso movimientos de cuentas. Bloquear los controles ActiveX o secuencias de comandos ActiveX es una configuraci\u00f3n global que afecta a todos los sitios de Internet e intranet. Si no desea bloquear los controles ActiveX y Active Scripting para estos sitios, siga los pasos descritos en &quot;Agregue sitios en los que conf\u00eda a la zona de confianza de Internet Explorer sitios&quot;.<\/p>\n<h4 align=\"justify\">Agregar sitios en los que conf\u00eda a la zona de sitios de confianza de Internet<\/h4>\n<p align=\"justify\">Despu\u00e9s de configurar Internet Explorer para bloquear los controles ActiveX y secuencias de comandos ActiveX en la zona Internet y en la zona Intranet local, puede agregar sitios en los que conf\u00eda a la zona de Internet Explorer Sitios de confianza. Esto le permitir\u00e1 seguir utilizando sitios web de confianza exactamente como lo hace al tiempo que colabora para protegerse de este ataque en los sitios no confiables. Se recomienda agregar solamente sitios en los que conf\u00ede a la zona Sitios de confianza.<\/p>\n<p align=\"justify\">Para ello, siga estos pasos:<\/p>\n<ul>\n<li>\n<div align=\"justify\">In Internet Explorer, click <strong>Tools<\/strong>, click <strong>Internet Options<\/strong>, and then click the <strong>Security<\/strong> tab. <\/div>\n<\/li>\n<li>\n<div align=\"justify\">In the <strong>Select a web content zone to specify its current security settings<\/strong> box, click <strong>Trusted Sites<\/strong>, and then click <strong>Sites<\/strong>. <\/div>\n<\/li>\n<li>\n<div align=\"justify\">If you want to add sites that do not require an encrypted channel, click to clear the <strong>Require server verification (https:) for all sites in this zone<\/strong> check box. <\/div>\n<\/li>\n<li>\n<div align=\"justify\">In the <strong>Add this website to the zone<\/strong> box, type the URL of a site that you trust, and then click <strong>Add<\/strong>. <\/div>\n<\/li>\n<li>\n<div align=\"justify\">Repeat these steps for each site that you want to add to the zone. <\/div>\n<\/li>\n<li>\n<div align=\"justify\">Click <strong>OK<\/strong> two times to accept the changes and return to Internet Explorer.<\/div>\n<\/li>\n<\/ul>\n<p align=\"justify\">Nota Agregue todos los sitios en los que conf\u00eda a no tomar ninguna acci\u00f3n perjudicial en su sistema. Dos en particular, que es posible que desee agregar: *. Windowsupdate.microsoft.com y *. Update.microsoft.com. Estos son los sitios que alojar\u00e1n la actualizaci\u00f3n y requieren de un control ActiveX para instalar la actualizaci\u00f3n.<\/p>\n<h4 align=\"justify\">Configurar Internet Explorer para que pregunte antes de ejecutar los controles ActiveX o deshabilitar secuencias de comandos ActiveX en el Internet y la zona de seguridad de intranet local<\/h4>\n<p align=\"justify\">Puede mejorar la protecci\u00f3n del aprovechamiento de esta vulnerabilidad si cambia la configuraci\u00f3n para que pregunte antes de ejecutar los controles ActiveX o deshabilitar secuencias de comandos ActiveX en el Internet y la zona de seguridad de intranet local. Para ello, siga estos pasos:<\/p>\n<ul>\n<li>\n<div align=\"justify\">In Internet Explorer, haga clic en Opciones de Internet en el men\u00fa Herramientas.<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Haga clic en la ficha Seguridad.<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Haga clic en Internet y, a continuaci\u00f3n, haga clic en Nivel personalizado.<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Configuraci\u00f3n 4.Under, en la secci\u00f3n Automatizaci\u00f3n, en Secuencias de comandos ActiveX, haga clic en Pedir datos o Desactivar y, a continuaci\u00f3n, haga clic en Aceptar.<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Haga clic en Intranet local y, a continuaci\u00f3n, haga clic en Nivel personalizado.<\/div>\n<\/li>\n<li>\n<div align=\"justify\">En Configuraci\u00f3n, en la secci\u00f3n Automatizaci\u00f3n, en Secuencias de comandos ActiveX, haga clic en Pedir datos o Desactivar y, a continuaci\u00f3n, haga clic en Aceptar.<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Haga clic en Aceptar dos veces para volver a Internet Explorer.<\/div>\n<\/li>\n<\/ul>\n<p align=\"justify\">Nota Al deshabilitar las secuencias de comandos ActiveX en las zonas Internet e Intranet local de seguridad puede causar algunos sitios web no funcionen correctamente. Si tiene dificultades para utilizar un sitio web despu\u00e9s de cambiar esta configuraci\u00f3n y est\u00e1 seguro de que el sitio es seguro de utilizar, puede agregar ese sitio a la lista de sitios de confianza. Esto permitir\u00e1 que el sitio funcione correctamente.<\/p>\n<p align=\"justify\"><strong><em>Alcance de la soluci\u00f3n.<\/em><\/strong> Hay efectos secundarios Preguntar antes de ejecutar secuencias de comandos ActiveX. Muchos sitios web que se encuentran en Internet o una intranet utilizan comandos ActiveX para aportar funciones adicionales. Por ejemplo, un sitio o en la banca de comercio electr\u00f3nico en l\u00ednea puede utilizar secuencias de comandos ActiveX para ofrecer men\u00fas, formularios de pedido o incluso movimientos de cuentas. Preguntar antes de ejecutar secuencias de comandos ActiveX es una configuraci\u00f3n global que afecta a todos los sitios de Internet e intranet. Se le pedir\u00e1 con frecuencia cuando se habilite esta soluci\u00f3n. En cada pregunta, si conf\u00eda en el sitio que est\u00e1 visitando, haga clic en S\u00ed para ejecutar los controles ActiveX. Si no desea que se le pregunte para todos estos sitios, siga los pasos descritos en &quot;Agregue sitios en los que conf\u00eda a la zona de confianza de Internet Explorer sitios&quot;.<\/p>\n<h4 align=\"justify\">Agregar sitios en los que conf\u00eda a la zona de sitios de confianza de Internet<\/h4>\n<p align=\"justify\">Despu\u00e9s de configurar Internet Explorer para exigir que le pregunte antes de ejecutar controles ActiveX y secuencias de comandos ActiveX en la zona Internet y en la zona Intranet local, puede agregar sitios en los que conf\u00eda a la zona de Internet Explorer Sitios de confianza. Esto le permitir\u00e1 seguir utilizando sitios web de confianza exactamente como lo hace al tiempo que colabora para protegerse de este ataque en los sitios no confiables. Se recomienda agregar solamente sitios en los que conf\u00ede a la zona Sitios de confianza.<\/p>\n<p align=\"justify\">Para ello, siga estos pasos:<\/p>\n<ul>\n<li>\n<div align=\"justify\">In Internet Explorer, haga clic en Herramientas, haga clic en Opciones de Internet y, a continuaci\u00f3n, haga clic en la ficha Seguridad.<\/div>\n<\/li>\n<li>\n<div align=\"justify\">In el cuadro Seleccione una zona de contenido web para especificar la configuraci\u00f3n de seguridad, haga clic en Sitios de confianza y, a continuaci\u00f3n, haga clic en Sitios.<\/div>\n<\/li>\n<li>\n<div align=\"justify\">En caso de que usted desea agregar sitios que no requieran un canal cifrado, haga clic para desactivar la Requerir comprobaci\u00f3n del servidor (https \ud83d\ude42 para todos los sitios de esta zona casilla de verificaci\u00f3n.<\/div>\n<\/li>\n<li>\n<div align=\"justify\">In el cuadro Agregar este sitio Web a la zona, escriba la direcci\u00f3n URL de un sitio en el que conf\u00ede y haga clic en Agregar.<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Repita estos pasos para cada sitio que desee agregar a la zona.<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Haga clic en Aceptar dos veces para confirmar los cambios y regresar a Internet Explorer.<\/div>\n<\/li>\n<\/ul>\n<p align=\"justify\">Nota Agregue todos los sitios en los que conf\u00eda a no tomar ninguna acci\u00f3n perjudicial en su sistema. Dos en particular, que es posible que desee agregar: *. Windowsupdate.microsoft.com y *. Update.microsoft.com. Estos son los sitios que alojar\u00e1n la actualizaci\u00f3n y requieren de un control ActiveX para instalar la actualizaci\u00f3n.<\/p>\n<p align=\"justify\">Mas Informaci\u00f3n: <a href=\"https:\/\/technet.microsoft.com\/en-us\/security\/advisory\/2887505\">Microsoft Security Advisory (2887505) &#8211; Vulnerability in Internet Explorer Could Allow Remote Code Execution<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quer\u00eda compartir con ustedes esta nota de seguridad cobre Internet Explorer y como solucionarlo. Es&#8230;<\/p>\n","protected":false},"author":1,"featured_media":4291,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[5],"tags":[230],"class_list":["post-2217","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-videos-noticias","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/2217","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2217"}],"version-history":[{"count":1,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/2217\/revisions"}],"predecessor-version":[{"id":2218,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/2217\/revisions\/2218"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/media\/4291"}],"wp:attachment":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2217"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2217"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2217"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}