{"id":16518,"date":"2019-10-07T09:21:22","date_gmt":"2019-10-07T17:21:22","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2019\/10\/07\/news-10258\/"},"modified":"2019-10-07T09:21:22","modified_gmt":"2019-10-07T17:21:22","slug":"news-10258","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/10\/07\/news-10258\/","title":{"rendered":"Microsoft se apresura a arreglar un d\u00eda cero de Internet Explorer"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/09\/shutterstock_274088816-compressor.jpg\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Thu, 26 Sep 2019 13:28:42 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>Los usuarios de Windows siempre tuvieron problemas de seguridad con Internet Explorer, y ahora que se ha reemplazado en Windows 10, es como si ahora estuvieran luchando para vivir de manera segura sin \u00e9l.<\/p>\n<p>Por ejemplo, la prisa de esta semana por parte de Microsoft para corregir dos vulnerabilidades de alta prioridad que afectan a las versiones de Internet Explorer de la 9 a la 11. Una de ellas es un d\u00eda cero que la empresa dice que est\u00e1 siendo explotado en ataques reales.<\/p>\n<p>El d\u00eda cero (<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2019-1367\">CVE-2019-1367<\/a>) fue reportado a Microsoft por Cl\u00e9ment Lecigne del Grupo de An\u00e1lisis de Amenazas de Google. Es una vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo (RCE) en el motor de secuencias de comandos del navegador que podr\u00eda permitir a un atacante:<\/p>\n<p style=\"padding-left:40px;\"><em>&#8230; instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas<\/em> <em>de usuario con plenos derechos.<\/em><\/p>\n<p>No se han hecho p\u00fablicos m\u00e1s detalles, pero como con la mayor\u00eda de las vulnerabilidades del navegador, la explotaci\u00f3n implicar\u00eda atraer a los usuarios sin parches a un sitio web malicioso.<\/p>\n<h2>\u00bfNo es gran cosa?<\/h2>\n<p>Debido a que Internet Explorer solo es utilizado por un peque\u00f1o porcentaje de usuarios, en teor\u00eda esto minimiza el alcance de la vulnerabilidad.<\/p>\n<p>Sin embargo, debido a que el c\u00f3digo Internet Explorer todav\u00eda est\u00e1 latente en cada versi\u00f3n de Windows, incluido Windows 10, la cantidad de personas que lo usan activamente podr\u00eda no ser todos los afectados.<\/p>\n<p>Algunos lo habr\u00e1n activado en sus ordenadores con Windows 7 y 8 en el pasado, lo que significa que a\u00fan podr\u00edan ser vulnerables, si est\u00e1 configurado como el navegador predeterminado o pueden ser persuadidos para que visiten un sitio web infectado us\u00e1ndolo.<\/p>\n<p>En Windows 10, Internet Explorer debe activarse conscientemente, por lo que cualquiera que no haya hecho esto no deber\u00eda estar en peligro porque Microsoft Edge u otro navegador no afectado ser\u00e1 el predeterminado.<\/p>\n<p>Curiosamente, <a href=\"https:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB4522016\">la actualizaci\u00f3n debe realizarse manualmente<\/a>, durante la cual el instalador eval\u00faa si los sistemas del usuario la necesitan o no, esto implica que los usuarios de Windows 10 al menos deber\u00edan estar seguros.<\/p>\n<p>Los problemas en las secuencias de comandos de Internet Explorer no son desconocidos, como lo demuestra <a href=\"https:\/\/nakedsecurity.sophos.com\/2019\/04\/17\/internet-explorer-browser-flaw-threatens-all-windows-users\/?cmp=701j0000001YAKPAA4\">una investigaci\u00f3n<\/a> realizada de principios de este a\u00f1o, o <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2018-8653\">CVE-2018-8653<\/a> de finales de 2018.<\/p>\n<h2>Vulnerabilidad en Microsoft Defender<\/h2>\n<p>La segunda parte de los parches de esta semana es <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-1255\">CVE-2019-1255<\/a>, una vulnerabilidad de denegaci\u00f3n de servicio en el motor de seguridad incorporado en Windows, Microsoft (anteriormente Windows) Defender.<\/p>\n<p>Esencialmente, un atacante podr\u00eda explotar esto para &#8220;evitar que las cuentas leg\u00edtimas ejecuten archivos binarios leg\u00edtimos del sistema&#8221;. En otras palabras, para evitar que funcione correctamente.<\/p>\n<p>La versi\u00f3n actualizada es Microsoft Malware Protection Engine <strong>versi\u00f3n 1.1.16400.2<\/strong>.<\/p>\n<p>El soporte para Internet Explorer 10 finaliz\u00f3 en enero de 2016. En cuanto a la versi\u00f3n 11, por lo que podemos deducir de la documentaci\u00f3n de Microsoft, recibir\u00e1 soporte siempre que las versiones en las que est\u00e1 integrada sean compatibles. Para algunas versiones de Windows 10, eso implica soporte durante un largo tiempo.<\/p>\n<p>&nbsp;<\/p>\n<p>Descarga una prueba gratuita de nuestro producto <a href=\"https:\/\/www.sophos.com\/es-es\/products\/next-gen-firewall.aspx\">\u00a0XG Firewall<\/a> y proteja su navegaci\u00f3n en las redes.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Para manteneros al d\u00eda de las <strong>\u00faltimas amenazas<\/strong> haceros fans de <a title=\"Sophos Facebook\" href=\"https:\/\/www.facebook.com\/SophosSeguridadIT\" target=\"_blank\" rel=\"noopener\">nuestra p\u00e1gina de Facebook<\/a> o <a title=\"Twitter SophosIberia\" href=\"https:\/\/twitter.com\/SophosIberia\" target=\"_blank\" rel=\"noopener\">s\u00edguenos en Twitter<\/a> para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro <a title=\"bolet\u00edn de seguridad\" href=\"http:\/\/sophosiberia.es\/boletin-seguridad\/\" target=\"_blank\" rel=\"noopener\">bolet\u00edn de seguridad<\/a> en tu correo electr\u00f3nico, suscr\u00edbete en la siguiente aplicaci\u00f3n:<\/p>\n<p> <center><\/p>\n<div class=\"AW-Form-776664510\"><\/div>\n<p> \t<script type=\"text\/javascript\">(function(d, s, id) { \t    var js, fjs = d.getElementsByTagName(s)[0]; \t    if (d.getElementById(id)) return; \t    js = d.createElement(s); js.id = id; \t    js.src = \"\/\/forms.aweber.com\/form\/80\/776664510.js\"; \t    fjs.parentNode.insertBefore(js, fjs); \t}(document, \"script\", \"aweber-wjs-776664510\")); \t<\/script><\/center> \t\t\t<\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/TwVohMC2jCk\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/09\/shutterstock_274088816-compressor.jpg\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Thu, 26 Sep 2019 13:28:42 +0000<\/strong><\/p>\n<p>Los usuarios de Windows siempre tuvieron problemas de seguridad con Internet Explorer, y ahora que se ha reemplazado en Windows 10, es como si ahora estuvieran luchando para vivir de manera segura sin \u00e9l. Por ejemplo, la prisa de esta semana por parte de Microsoft para corregir dos vulnerabilidades de alta prioridad que afectan a [&amp;#8230;]&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/TwVohMC2jCk&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[19963,10829,10516,19964],"class_list":["post-16518","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-actualidad","tag-internet-explorer","tag-microsoft","tag-vulnerabilidad"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16518","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=16518"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16518\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=16518"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=16518"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=16518"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}