CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

29/04/2014

0Day en Microsoft Internet Explorer

Microsoft ha publicat un avís de seguretat que alerta d’una vulnerabilitat que afecta Internet Explorer i que permet execució remota de codi. S’ha reservat la referència CVE-2014-1776

Risc: Crític

La vulnerabilitat que afecta totes les versions d’Internet Explorer des de la 6 fins a l’11, encara sense pedaç disponible, ja està sent explotada segons Microsoft.

Temporalment, es recomana prendre les mesures preventives descrites en l’apartat solució fins que Microsoft allibere l’actualització definitiva, actualment en preparació.

La companyia de seguretat FireEye ha identificat este nou 0day que s’està explotant activament per a Microsoft Internet Explorer. Este exploit aprofita una fallada de “l'ús després d’alliberament de memòria" que permet l’accés arbitrari a la memòria i evita les proteccions ASLR i DEP del sistema. D’esta manera, s’aconseguix executar codi en el mateix context de privilegis de l’usuari que utilitza Internet Explorer. L’exploit utilitza el connector de Flash per a la seua execució.

 

Sistemes Afectats:

La vulnerabilitat afecta Microsoft Internet Explorer des de la versió 6 fins a l’11 en tots els sistemes operatius.

Referències:

CVE-2014-1776

Solució:
Solució:
  • Utilitzar EMET (Enhanced Mitigation Experience Toolkit 4.1).

  • Configurar la zona de seguretat en les opcions de seguretat d’Internet al seu valor més alt.

  • Desactivar el connector de Flash per a Internet Explorer.

  • Desregistrar la llibreria VGX.DLL

  • Activar el mode EPM (Enhanced Protecion Mode) en IE11 en les opcions d’Internet del navegador.

Per a una descripció detallada consulte el Butlletí de Seguretat de Microsoft: Microsoft Security Advisory 2963983

Notes:
Font: Inteco-CERT

CSIRT-CV