Microsoft parcheó una vulnerabilidad de día cero en su navegador de Internet Explorer que está siendo explotada activamente por atacantes. El error, reportado por Google, es una vulnerabilidad de ejecución remota de código que permitió a los atacantes infiltrarse en sistemas vulnerables a través de un sitio web con trampas explosivas que podría haber inyectado código malicioso en el navegador Internet Explorer.

“Un atacante podría instalar programas, ver, cambiar, o eliminar datos, incluso crear nuevas cuentas con todos los derechos de usuario”, escribió Microsoft en un aviso publicado el miércoles. “En un escenario de ataque basado en la web, An attacker could host a website specifically crafted to exploit the vulnerability through Internet Explorer and persuade a user to visit the site, For example, by sending an email”.

Vulnerability (CVE-2018-8653), according to Tenable research engineer, Satnam Narang, is a flaw that allows an attacker to take on the privileges of the current Windows user and execute arbitrary code on the target system.

“If the current user has administrative rights on a system, an attacker could take control of the victim's system to deploy malware, modify data and add additional user accounts”, Narang wrote in an email.

Microsoft recomienda a sus clientes a asegurarse de que sus sistemas Windows reciban las actualizaciones correspondientes. Los usuarios de Windows 10 también pueden buscar actualizaciones manualmente.

Dado que la vulnerabilidad se está explotando activamente, ni Microsoft ni el Grupo de análisis de amenazas de Google han revelado detalles técnicos vinculados a la vulnerabilidad de día cero de IE.

Según Microsoft, la vulnerabilidad de ejecución remota de código existe debido a la forma en que las versiones afectadas del motor de scripts del navegador IE manejan los objetos en la memoria. “La vulnerabilidad podría corromper la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual”, Said.

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que el motor de secuencias de comandos maneja los objetos en la memoria, según Microsoft.


Leave a Reply

Your email address will not be published. Required fields are marked *

More news
A cybercriminal manages to use AI to steal data from the Mexican Government
Read more »
Intec creates an AI that redefines the rules of the game in cybersecurity in the AI era.
Read more »
Una exfiltración de datos afecta a un proveedor de Adidas
Read more »
Se incrementan un 26% los incidentes de ciberseguridad
Read more »
Un ciberataque paraliza en Roma la Universidad La Sapienza
Read more »