En ocasiones, corregir un problema de seguridad puede generar problemas nuevos. Microsoft está experimentando fallas con la corrección temporal de una vulnerabilidad día cero en Internet Explorer, pues usuarios y firmas de seguridad informática han reportado que esta solución afecta de forma negativa a los sistemas Windows, generando fallas en la función para imprimir de algunas máquinas.
Hace una semana, la compañía reveló la existencia de una vulnerabilidad día cero de ejecución remota de código en Internet Explorer 11, 10 y 9, identificada como CVE-2020-0674. De ser explotada, la falla permitiría a los hackers crear un sitio web especialmente diseñado para ejecutar comandos de forma remota en el sistema objetivo. La falla estaba siendo explotada en escenarios reales, aunque la compañía afirma que los casos de explotación son reducidos.
Debido a que aún no hay actualizaciones disponibles, la compañía publicó una solución temporal que requiere cambiar el propietario de %windir%\system32\jscript.dll y negar el acceso al archivo para el grupo Everyone. Cabe mencionar que Microsoft ya había alertado que este método podría afectar algunas características que dependen del archivo jscript.dll.
Por desgracia, los errores generados por esta solución alternativa son mayores de lo previsto. Poco después, múltiples usuarios que implementaron la corrección temporal reportaron fallas en el funcionamiento de sus impresoras USB de HP y otros fabricantes, mencionan los expertos en seguridad informática.
En general, cuando los usuarios trataban de imprimir algún documento, la máquina respondía con errores de entrada y salida, por lo que el proceso de impresión no se completaba. Acorde a los expertos en seguridad informática, además del problema relacionado con las impresoras, esta corrección temporal también puede generar otras fallas:
- El reproductor de Windows Media colapsa al tratar de reproducir archivos MP4
- SFC (Resource Checker), una herramienta que escanea la integridad de todos los archivos protegidos del sistema y reemplaza las versiones incorrectas con las versiones correctas de Microsoft, colapsa en jscript.dll con permisos alterados
- Los scripts de configuración automática de proxy (scripts PAC) pueden no funcionar
Algunas firmas de seguridad han desarrollado parches temporales para corregir la falla sin experimentar estos problemas. Si no desea instalar un parche desarrollador por terceros, el Instituto Internacional de Seguridad Cibernética (IICS) recomienda eliminar la corrección y esperar al lanzamiento del parche completo de Microsoft.
Para eliminar la corrección en sistemas de 32 bits, ingrese el siguiente comando en el símbolo del sistema administrativo:
cacls %windir%\system32\jscript.dll /E /R everyone
Para sistemas de 64 bits, ingrese el siguiente comando en el símbolo del sistema administrativo:
cacls %windir%\system32\jscript.dll /E /R everyone
cacls %windir%\syswow64\jscript.dll /E /R everyone
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad