Car-tech

Lo que necesita saber sobre los ataques de día cero de Internet Explorer

Qué es un ataque de día cero?

Qué es un ataque de día cero?
Anonim

Microsoft ha confirmado informes de que una vulnerabilidad de día cero en su navegador web Internet Explorer está siendo atacada activamente en la naturaleza. Aunque Microsoft trabaja diligentemente para producir un parche, es importante que las empresas y los consumidores comprendan la amenaza y los pasos que se pueden seguir para evitar el compromiso mientras espera.

Microsoft ha publicado un aviso de seguridad que reconoce la amenaza. Según Microsoft, el exploit de día cero afecta a Internet Explorer 7, 8, 9. Internet Explorer 10 no se ve afectado, pero no es completamente seguro porque sigue siendo vulnerable a fallas en el Adobe Flash incrustado.

El aviso de Microsoft incluye algunos consejos que pueden usarse para defenderse de esta amenaza a la espera de un parche para la falla subyacente. Microsoft recomienda que los clientes utilicen Enhanced Mitigation Experience Toolkit (EMET) para implementar mitigaciones que puedan evitar que el exploit de día cero funcione. Además, Microsoft aconseja a los clientes que configuren Internet y la zona de seguridad de la intranet local en Internet Explorer en "Alto" para bloquear los controles ActiveX y Active Scripting para que no se ejecuten, o al menos configúrelo para solicitarlo antes de ejecutarlo.

[Lectura adicional: cómo para eliminar el malware de su PC con Windows]

Andrew Storms, director de operaciones de seguridad de nCircle, pone la amenaza en perspectiva. "Si tus sistemas ejecutan IE, estás en riesgo, pero no entres en pánico. La realidad es que se trata de un día cero más y hemos visto una gran cantidad de ellos ir y venir. "

Sin embargo, Storms no confía en que los clientes de negocios apreciarán la orientación de Microsoft. "Si configura sus zonas de seguridad local y de Internet en 'Alta' como se recomienda para bloquear controles ActiveX y Active Scripting, hay una gran posibilidad de que las aplicaciones comerciales se vean afectadas negativamente."

El explorador Metasploit para Internet Explorer zero- día se basa en la presencia de Java en el sistema de destino. Eso significa que las PC sin Java son seguras contra los exploits basados ​​en Metasploit, y que podría ser un buen momento para reevaluar si sus PC realmente necesitan ejecutar Java. Si no usa Java, desinstálelo.

Liam O Murchu, gerente de operaciones de Symantec Security Response, agrega algunos triviales interesantes. "Otro punto interesante a tener en cuenta con respecto a esta vulnerabilidad es que el exploit se encontró en los mismos servidores que se utilizan como parte de los ataques de Nitro. En agosto, Symantec observó que los ciberdelincuentes detrás de esta campaña de ataques dirigidos, que inicialmente estaban dirigidos a empresas de la industria química, habían intensificado sus esfuerzos con varias técnicas nuevas y una vulnerabilidad Java de día cero. "

Esencialmente, si puede eliminar Java deberías hacerlo. Sin embargo, independientemente de Java, las empresas y los consumidores siempre deben estar atentos a los controles ActiveX o Active Scripting que se ejecutan dentro del navegador y tomar medidas para protegerse contra códigos maliciosos.

La próxima rutina Patch Tuesday no está programada hasta el 9 de octubre. parece razonable suponer que Microsoft lanzará un parche fuera de banda para este defecto antes de esa fecha.