04Ene/19

Microsoft corrige otra vulnerabilidad día cero

En estos últimos días Microsoft ha publicado un parche de emergencia que que solucionaba una vulnerabilidad de ejecución de código remoto (RCE) día cero en el motor Jscript de Internet Explorer.

Esta vulnerabilidad afecta a todas las versiones de Windows, incluida Windows 10.

Esta vulnerabilidad identificada como CVE-2018-8653, ha sido descubierta por Clement Lecigne, del Threat Analysis Group de Google, y según fuentes de Microsoft estaba siendo explotada en ataques dirigidos.


En un escenario de ataque basado en la web, un atacante podría alojar una web especialmente creada que estuviera diseñada para explotar esa vulnerabilidad en Internet Explorer y convencer al usuario para que visitara la web, por ejemplo, enviando un correo.

Microsoft.


Como en muchos de estos casos el abuso depende del nivel de privilegios del usuario atacado. Microsoft ha sugerido limitar el acceso a Jscript.dll si no se plantean implementar el parche remoto.

En los servidores (Server 2008, Server 2012, Server 2016, Server 2019), el nivel de severidad baja de “crítico” a “moderado” gracias a la restricción llamada Enhaced Security Configuration.

Para solucionar este problema, únicamente tendremos que aplicar el parche en función del sistema:

  1. – Para usuarios que utilicen Windows 10 64-bit 1803 (abril 2018), la actualización es KB4483234.
  2. – Los usuarios que se han actualizado a la versión Windows 10 64-bit 1809 (octubre 2018), deberían buscar la KB4483235.
  3. – Para cualquiera que aún tenga Windows 10 64-bit 1709 (octubre 2017), es la KB4483232.
  4. – Para las versiones más antiguas, Windows 8.1 para los sistemas x64 y Windows 7 para sistemas x64 Service Pack 1, es la KB4483187.