Nueva falla de ejecución remota de código afecta al navegador de Microsoft
Expertos en ciberseguridad del Instituto Internacional de Seguridad Cibernética reportan que Microsoft acaba de lanzar una actualización de seguridad urgente para corregir una vulnerabilidad día cero en el navegador Internet Explorer. Según los reportes, existe evidencia de algunos hackers maliciosos han estado explotando esta vulnerabilidad en escenarios reales contra algunos equipos con sistema operativo Windows.
Rastreada como CVE-2018-8653, esta es una vulnerabilidad de ejecución remota de código en el motor de secuencias de comandos de Internet Explorer. Esta falla fue descubierta por el experto en ciberseguridad Clement Lecigne, de Threat Analysis Group de Google.
Según el informe de seguridad, una vulnerabilidad de corrupción de memoria no especificada reside en el componente JScript del motor de secuencias de comandos de Microsoft Internet Explorer que maneja la ejecución de lenguajes de secuencias de comandos. De ser explotada con éxito, la vulnerabilidad podría permitir a un atacante ejecutar código arbitrario en el contexto del usuario regular.
“Si el usuario actual ha iniciado sesión con derechos de usuario administrativos, un atacante que haya explotado esta vulnerabilidad podría tomar control del sistema comprometido. El actor malicioso podría instalar software, ver, modificar o eliminar datos del usuario, o incluso crear nuevas cuentas”, menciona el informe de seguridad.
Además, un atacante remoto podría tratar de convencer a la víctima de ver un documento HTML especialmente diseñado, un documento de Office, un archivo PDF o cualquier otro documento que abra el contenido incorporado del motor de secuencias de comandos de Internet Explorer.
Ni Google ni Microsoft han mencionado mayores detalles sobre este error crítico, información sobre pruebas de concepto, o detalles sobre alguna campaña activa de ciberataques explotando esta vulnerabilidad.
Debido a que esta vulnerabilidad ya ha sido explotada en escenarios reales, expertos en ciberseguridad han recomendado a los usuarios de Microsoft instalar las actualizaciones más recientes de la empresa tan pronto como sea posible. Por otra parte, los usuarios que aún no hayan actualizado sus sistemas podrían mitigar los riesgos al restringir el acceso al archivo jscript.dll ejecutando el comando correspondiente a cada sistema operativo:
· Para sistemas de 32 bits:
cacls %windir%\system32\jscript.dll /E /P everyone:N
· Para sistemas de 64 bits:
cacls %windir%\syswow64\jscript.dll /E /P everyone:N
Se debe tener en cuenta que el comando anterior obligará al navegador web a usar Jscript9.dll, pero cualquier sitio web que se base en Jscript.dll no podrá ser procesado.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad