Alerta: vulnerabilidad día cero en Internet Explorer

La Oficina de Seguridad del Internauta alerta sobre una vulnerabilidad que afecta al navegador Internet Explorer. Un ciberdelincuente, a través de un sitio web especialmente diseñado, podría explotar el fallo de seguridad para realizar acciones maliciosas que afecten a la privacidad y seguridad del usuario.

Recursos afectados

Cualquier usuario que utilice el navegador Internet Explorer en las siguientes versiones y sistemas operativos:

  • Internet Explorer 9 para Windows Server 2008
  • Internet Explorer 10 para Windows Server 2012
  • Internet Explorer 11 para Windows 7, 8.1, RT 8.1, 10
  • Internet Explorer 11 para Windows Server 2008 R2, 2012, 2012 R2, 2016, 2019

Detalles

La vulnerabilidad publicada, a la que se le ha dado el código CVE-2020-0674, afecta a un componente denominado JScript, el cual es utilizado por el navegador Internet Explorer para ejecutar instrucciones que dan funcionalidades a las páginas web y que un ciberdelincuente puede explotar si consigue que la víctima acceda a un sitio web malicioso.

Si un ciberdelincuente consigue explotar el fallo de seguridad, puede poner en riesgo la seguridad y privacidad del usuario, ya que puede robar información confidencial, espiar las comunicaciones o ejecutar otro tipo de software malicioso en su propio beneficio, como hacer que la víctima forme parte de una red botnet.

Las consecuencias, además, pueden ser peores si el usuario utiliza un perfil con permisos de administrador. En ese caso el ciberdelincuente también obtendría privilegios de administrador y por lo tanto, control total del dispositivo afectado.

La mala noticia es que a Microsoft le consta que esta vulnerabilidad está siendo explotada en una serie limitada de ataques dirigidos.

Solución

Debido a que la vulnerabilidad todavía no cuenta con un parche de seguridad que la corrija, es recomendable aplicar una serie de medidas preventivas que mitiguen los riesgos. Para ello hay dos posibles soluciones:

  • Utilizar un navegador web alternativo, como por ejemplo Google Chrome o Mozilla Firefox, hasta que Microsoft lance la actualización de seguridad que corrija la vulnerabilidad;
  • Aplicar una serie de comandos por medio de una consola de comandos con permisos de administrados que elimine el riesgo. Esta solución sólo es recomendable para aquellos usuarios con ciertos conocimientos técnicos. Esta información se puede consultar en el siguiente enlace.

Latest Posts