Hola, les escribe Roberto Arbeláez.

Microsoft liberó el Documento Informativo de Seguridad 2488013 – Vulnerabilidad en Internet Explorer podría permitir la ejecución remota de código, el 22 de diciembre del 2010.

Resumen

 

Microsoft investiga nuevos informes públicos de una vulnerabilidad en todas las versiones con soporte de Internet Explorer. El impacto principal de la vulnerabilidad es la ejecución remota de código. Este documento informativo contiene soluciones temporales y mitigaciones para este problema.

 

La vulnerabilidad existe debido a la creación de memoria sin utilizar durante una función CSS dentro de Internet Explorer. Es posible que bajo ciertas condiciones un atacante apalanque la memoria utilizando una página Web especialmente diseñada para conseguir la ejecución remota de código.

 

Al completar esta investigación, Microsoft emprenderá la acción apropiada para proteger a nuestros clientes, lo cual puede incluir ofrecer una solución a través de nuestro proceso de liberación mensual de actualizaciones de seguridad, o una actualización de seguridad fuera del ciclo, dependiendo de las necesidades del cliente. Actualmente, Microsoft no tiene conocimiento de explotación activa alguna de esta vulnerabilidad.

 

Estamos trabajando activamente con los socios de nuestros programas Microsoft Active Protections Program (MAPP) y Microsoft Security Response Alliance (MSRA) para ofrecer información que pueden utilizar para brindar mayor protección a los clientes. Además, trabajamos activamente con los socios para monitorear el panorama de las amenazas y emprender acciones contra sitios malintencionados que intenten explotar esta vulnerabilidad.

 

Microsoft sigue invitando a todos los clientes para que sigan los lineamientos de “Proteja su PC” que sugieren habilitar un firewall, aplicar todas las actualizaciones de software e instalar software antivirus y antispyware. Encontrará información adicional en Seguridad en casa.

 

Factores de mitigación

 

·         El Modo protegido de Internet Explorer en Windows Vista y los sistemas operativos posteriores de Windows ayuda a limitar el impacto de las explosiones que se conocen actualmente. El atacante que explote con éxito esta vulnerabilidad contará con derechos muy limitados del sistema.

 

·         Por predeterminación, Internet Explorer en Windows Server 2003 y Windows Server 2008 se ejecuta en un modo restringido que se conoce como Configuración de seguridad mejorada. Este modo establece en Alto el nivel de seguridad para la zona de Internet. Éste es un factor de mitigación para los sitios Web que usted no ha agregado a la zona de sitios Confiables de Internet Explorer. También consulte Administración de la configuración de seguridad mejorada de Internet Explorer.

 

·         Por predeterminación, todas las versiones con soporte de Microsoft Outlook, Microsoft Outlook Express y Windows Mail abren mensajes de correo electrónico HTML en la zona de sitios Restringidos, que deshabilita los controles de secuencias de comandos y ActiveX, lo cual reduce el riesgo de que un atacante pueda utilizar esta vulnerabilidad para ejecutar código malicioso. Si un usuario hace clic en el vínculo de un mensaje de correo electrónico, el usuario podría seguir siendo vulnerable a la explotación de esta vulnerabilidad a través del escenario de ataque basado en el Web.

 

·         El atacante que explote con éxito esta vulnerabilidad podría conseguir los mismos derechos de usuario que el usuario local. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectados que los usuarios que operan con derechos de usuario administrativo.

 

·         En un escenario de ataque basado en la Web, el atacante podría alojar un sitio Web que contiene una página Web que se utiliza para explotar esta vulnerabilidad. Además, los sitios Web comprometidos y sitios  Web que aceptan o alojan contenido o anuncios proporcionados por el usuario podrían incluir contenido especialmente diseñado que podría explotar esta vulnerabilidad. Sin embargo, en todos los casos, el atacante no tendría una forma de obligar a los usuarios a que visiten estos sitios Web. En su lugar, el atacante tendría que convencer a los usuarios de que visiten el sitio Web, generalmente al conseguir que hagan clic en un vínculo de un mensaje de correo electrónico o mensaje de Instant Messenger que lleva a los usuarios al sitio Web del atacante.

 

Software afectado

 

La asesoría de seguridad analiza el software a continuación.

 

Software afectado

 

Windows XP Service Pack 3

Internet Explorer 6

Windows XP Professional edición de 64 bits con Service Pack 2

Internet Explorer 6

Windows Server 2003 Service Pack 2

Internet Explorer 6

Windows Server 2003 edición de 64 bits con Service Pack 2

Internet Explorer 6

Windows Server 2003 con SP2 para sistemas Itanium

Internet Explorer 6

Windows XP Service Pack 3

Internet Explorer 7

Windows XP Professional edición de 64 bits con Service Pack 2

Internet Explorer 7

Windows Server 2003 Service Pack 2

Internet Explorer 7

Windows Server 2003 edición de 64 bits con Service Pack 2

Internet Explorer 7

Windows Server 2003 con SP2 para sistemas Itanium

Internet Explorer 7

Windows Vista con Service Pack 1 y Windows Vista con Service Pack 2

Internet Explorer 7

Windows Vista edición de 64 bits con Service Pack 1 y Windows Vista edición de 64 bits con Service Pack 2

Internet Explorer 7

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits con Service Pack 2

Internet Explorer 7

Windows Server 2008 para sistemas de 64 bits y Windows Server 2008 para sistemas de 64 bits con Service Pack 2

Internet Explorer 7

Windows Server 2008 para sistemas Itanium y Windows Server 2008 para sistemas Itanium con Service Pack 2

Internet Explorer 7

Windows XP Service Pack 3

Internet Explorer 8

Windows XP Professional edición de 64 bits con Service Pack 2

Internet Explorer 8

Windows Server 2003 Service Pack 2

Internet Explorer 8

Windows Server 2003 edición de 64 bits con Service Pack 2

Internet Explorer 8

Windows Vista con Service Pack 1 y Windows Vista con Service Pack 2

Internet Explorer 8

Windows Vista edición de 64 bits con Service Pack 1 y Windows Vista edición de 64 bits con Service Pack 2

Internet Explorer 8

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits con Service Pack 2

Internet Explorer 8

Windows Server 2008 para sistemas de 64 bits y Windows Server 2008 para sistemas de 64 bits con Service Pack 2

Internet Explorer 8

Windows 7 para sistemas de 32 bits

Internet Explorer 8

Windows 7 para sistemas de 64 bits

Internet Explorer 8

Windows Server 2008 para sistema de 64 bits

Internet Explorer 8

Windows Server 2008 R2 para sistemas Itanium

Internet Explorer 8

 

Recomendaciones

 

Revise la Asesoría de seguridad 2488013 de Microsoft para conocer una descripción general del problema, detalles sobre los componentes afectados, factores de mitigación, acciones sugeridas, preguntas más frecuentes y vínculos a recursos adicionales.

 

Los clientes que consideren que están afectados se pueden poner en contacto sin cargo alguno con Servicio y soporte al cliente (CSS) en Norteamérica para recibir ayuda con los problemas de actualización de seguridad o virus utilizando la línea de Seguridad del PC (866) PCSAFETY. Los clientes internacionales se pueden poner en contacto con Atención al cliente y el Departamento de soporte utilizando cualquier método que se encuentra en http://www.microsoft.com/protect/worldwide/default.mspx.

 

Recursos adicionales

 

·         Documento Informativo de Seguridad 2488013 – La vulnerabilidad en Internet Explorer podría permitir la ejecución remota de código: http://www.microsoft.com/technet/security/advisory/2488013.mspx 

 

·         Blog del Centro de respuesta de seguridad de Microsoft (MSRC): http://blogs.technet.com/msrc/

 

·         Blog del Centro de protección contra malware de Microsoft (MMPC): http://blogs.technet.com/mmpc/

 

·         Blog de Investigación y defensa de vulnerabilidades de seguridad (SRD) de Microsoft: http://blogs.technet.com/srd/

 

Acerca de la consistencia de la información

 

Nos esforzamos por ofrecerle información precisa en contenido estático (este correo) y dinámico (basado en la Web). El contenido de seguridad de Microsoft que se publica en la Web algunas veces se actualiza para reflejar la información de última hora. En caso de que esto resulte en una inconsistencia entre la información que se presenta en este documento y la información del contenido de seguridad basado en la Web de Microsoft, la información del contenido de seguridad basado en la Web de Microsoft será la autorizada.

 

Gracias,

Equipo de Seguridad CSS de Microsoft