Vulnerabilidad Microsoft Internet Explorer

16/06/2004 - 15:42 por Roteg Gorka | Informe spam
Mi SO es WXP pro con Ie6

Hola grupo:
Ayer recibí una información de Oxigen3, de Panda Software en la que dice que
se ha confirmado una vulnerabilidad en Microsoft Internet Explorer. También
dice que hasta que Microsoft ofrezca el parche específico para corregirlo,
es conveniente para controlar los posibles ataques, desactivar la opción de
Secuencias de Comandos Active y Controles ActiveX.
He seguido su recomendación y desactivado los controles ActiveX.
Mi pregunta:
¿El haberlo hecho puede influir negativamente en algo? ¿Su desactivación es
recomendable?
Agradecido.
Saludos
Roteg Gorka

- Vulnerabilidad crítica en Internet Explorer -
Oxygen3 24h-365d, por Panda Software (http://www.pandasoftware.es)

Madrid, 14 de junio de 2004 - El US-CERT ha confirmado, en
http://www.us-cert.gov/cas/techaler...163A.html, la existencia de una
vulnerabilidad en Microsoft Internet Explorer que podría permitir a un
atacante ejecutar código arbitrario. A la espera de una actualización por
parte de Microsoft, se aconseja tomar una serie de precauciones.

La vulnerabilidad, del tipo Cross-Domain Redirect, puede ser aprovechada por
un atacante para ejecutar código script en el contexto de seguridad de un
dominio diferente con mayores privilegios sobre el sistema. Por ejemplo, un
script malicioso descargado desde Internet podría ejecutarse en la zona de
Mi PC con los mismos privilegios que el usuario que está ejecutando Internet
Explorer.

US-CERT ha comprobado que está circulando por Internet el código para
aprovechar esta vulnerabilidad, y ha recibido informes de incidentes que
indican que está siendo explotada de forma activa.

Hasta que Microsoft ofrezca el parche específico para corregir el problema,
la solución para mitigar este tipo de ataques pasa por desactivar la opción
de Secuencias de comandos Active y Controles Active-X en la Zona Internet,
accesibles a través del menú Herramientas, Opciones de Internet, pestaña de
Seguridad, botón Nivel personalizado.

Preguntas similare

Leer las respuestas

#6 Raul Serrano [MVP Windows]
16/06/2004 - 19:50 | Informe spam
En vez de Desactivar por completo, establece Pedir datos, tal y como te
indicaba anteriormente
pero vamos, que si solo navegas por paginas medio serias tampoco vas a tener
problemas con esta vulnerabilidad.

Cuando existe una vulnerabilidad (agujero de seguridad) un antivirus,
antiespyware... no impiden dicha vulnerabilidad, podrian detectar y en
cierto modo "subsanar" sus efectos, pero la vulnerabilidad ha sido
explotada. E insisto de nuevo, para reducir el efecto, una medida de
seguridad es usar el sistema como usuario con bajos privilegios.
Un Saludo

Raul Serrano
MVP Windows Shell/User
-
- FAQ Windows XP - http://www.raulserrano.net/faq
- Expert Zone - http://www.microsoft.com/windowsxp/expertzone
-


"Roteg Gorka" wrote in message
news:
| Hola Raúl:
| Muchas gracias por vuestras informaciones. Hace un momento he podido
| comprobar que por ejemplo, Hotmail no funcionaba y me ha salido la
| advertencia que copio más abajo:
| Por tanto he vuelto ha dejarlo tal como estaba activando Secuencias de
| comandos ActiveX.
| Caterpillar me dice que instaló un browser pero yo no tengo la menor idea
de
| que se trata.
|
| Yo tengo conexión por cable Menta. (256) SO WXP pro. Firewall de Norton
| 2004, Ad-aware 6, Spybot-Search, Antivirus Panda, Ie6,
| ¿Con esos datos puedo hacer algo para mejorar e impedir vulnerabilidades?
| Agradecido una vez más
| Roteg Gorka
|
|
|
| Error de acceso para iniciar sesión
|
|
| JavaScript es necesario. El explorador que está usando no es
| compatible con JavaScript o puede que usted haya deshabilitado JavaScript.
|
|
|
| Ayuda
|
| ¿Está usando un explorador no compatible con JavaScript?
| Si su explorador no es compatible con JavaScript, puede actualizarlo
a
| uno más reciente, como Microsoft® Internet Explorer 6 o Netscape 6.
|
| ¿Ha deshabilitado JavaScript?
| Si ha deshabilitado JavaScript, debe volver a habilitarlo para
iniciar
| sesión. Para habilitar JavaScript:
|
| Usando Internet Explorer 6
| 1.. En el menú Herramientas, haga clic en Opciones de Internet.
| 2.. A continuación haga clic en la ficha Seguridad.
| 3.. Haga clic en Nivel personalizado.
| 4.. Desplácese a Automatización. En Secuencias de comandos ActiveX,
| haga clic en Activar.
| 5.. Y haga clic en Aceptar dos veces.
|
| Usando Netscape 6
| 1.. En el menú Editar, haga clic en Preferencias.
| 2.. A continuación haga clic en Avanzadas.
| 3.. Seleccione la casilla de verificación Activar JavaScript para
| Navigator.
| 4.. Y haga clic en Aceptar.
|
| Usando otro explorador
| Para iniciar sesión en Passport debe utilizar un explorador
compatible
| con JavaScript. Para obtener instrucciones más precisas sobre como
habilitar
| JavaScript, visite la Ayuda en su explorador.
|
|
|
|
|
|
|
|
|
|
|
|
| "Raul Serrano [MVP Windows]" escribió en el
| mensaje news:%
| > | ¿El haberlo hecho puede influir negativamente en algo? ¿Su
desactivación
| > es
| > | recomendable?
| >
| > Algunas paginas no funcionarán, por ejemplo Windows Update
| > Mas que desactivar podrias establecer la configuracion de Pedir datos,
de
| > esta manera preguntará siempre antes de ejecutar ningun control ActiveX
| >
| > | dominio diferente con mayores privilegios sobre el sistema. Por
ejemplo,
| > un
| > | script malicioso descargado desde Internet podría ejecutarse en la
zona
| de
| > | Mi PC con los mismos privilegios que el usuario que está ejecutando
| > Internet
| > | Explorer.
| >
| > Un virus o cualquier script, vulnerabilidad o lo que sea, siempre va a
| poder
| > realizar lo que el usuario activo le permita, por eso entiende la
| necesidad
| > de estar siempre como usuario normalito, con los privilegios justos, y
| esto
| > es aplicable a cualquier sistema operativo.
| > Lamentablemente el estar con privilegios del grupo administradores es
algo
| > bastante común en todos los usuarios de un sistema operativo y eso es
una
| de
| > las normas de seguridad que se deberian tener muy en cuenta.
| > --
| > Un Saludo
| >
| > Raul Serrano
| > MVP Windows Shell/User
| > -
| > - FAQ Windows XP - http://www.raulserrano.net/faq
| > - Expert Zone - http://www.microsoft.com/windowsxp/expertzone
| > -
| >
| >
| > "Roteg Gorka" wrote in message
| > news:
| > | Mi SO es WXP pro con Ie6
| > |
| > | Hola grupo:
| > | Ayer recibí una información de Oxigen3, de Panda Software en la que
dice
| > que
| > | se ha confirmado una vulnerabilidad en Microsoft Internet Explorer.
| > También
| > | dice que hasta que Microsoft ofrezca el parche específico para
| corregirlo,
| > | es conveniente para controlar los posibles ataques, desactivar la
| opción
| > de
| > | Secuencias de Comandos Active y Controles ActiveX.
| > | He seguido su recomendación y desactivado los controles ActiveX.
| > | Mi pregunta:
| > | ¿El haberlo hecho puede influir negativamente en algo? ¿Su
desactivación
| > es
| > | recomendable?
| > | Agradecido.
| > | Saludos
| > | Roteg Gorka
| > |
| > | - Vulnerabilidad crítica en Internet Explorer -
| > | Oxygen3 24h-365d, por Panda Software
(http://www.pandasoftware.es)
| > |
| > | Madrid, 14 de junio de 2004 - El US-CERT ha confirmado, en
| > | http://www.us-cert.gov/cas/techaler...163A.html, la existencia de
| una
| > | vulnerabilidad en Microsoft Internet Explorer que podría permitir a un
| > | atacante ejecutar código arbitrario. A la espera de una actualización
| por
| > | parte de Microsoft, se aconseja tomar una serie de precauciones.
| > |
| > | La vulnerabilidad, del tipo Cross-Domain Redirect, puede ser
aprovechada
| > por
| > | un atacante para ejecutar código script en el contexto de seguridad de
| un
| > | dominio diferente con mayores privilegios sobre el sistema. Por
ejemplo,
| > un
| > | script malicioso descargado desde Internet podría ejecutarse en la
zona
| de
| > | Mi PC con los mismos privilegios que el usuario que está ejecutando
| > Internet
| > | Explorer.
| > |
| > | US-CERT ha comprobado que está circulando por Internet el código para
| > | aprovechar esta vulnerabilidad, y ha recibido informes de incidentes
que
| > | indican que está siendo explotada de forma activa.
| > |
| > | Hasta que Microsoft ofrezca el parche específico para corregir el
| > problema,
| > | la solución para mitigar este tipo de ataques pasa por desactivar la
| > opción
| > | de Secuencias de comandos Active y Controles Active-X en la Zona
| Internet,
| > | accesibles a través del menú Herramientas, Opciones de Internet,
pestaña
| > de
| > | Seguridad, botón Nivel personalizado.
| > |
| > |
| > |
| > |
| > |
| > |
| > |
| > |
| > |
| > |
| > |
| > |
| > |
| >
| >
|
|
|
Respuesta Responder a este mensaje
#7 MMC
16/06/2004 - 21:19 | Informe spam
Respecto a windows update, se puede agregar a los sitios seguros en la configuración de seguridad del explorador, de esa forma se omiten las restricciones mientras se aclara el asunto, (valido también para las páginas que nosotros consideremos seguras).
Saludos.
Respuesta Responder a este mensaje
#8 Ille Corvus
16/06/2004 - 21:42 | Informe spam
El Wed, 16 Jun 2004 15:42:44 +0200, "Roteg Gorka"
escribio:

¿El haberlo hecho puede influir negativamente en algo? ¿Su desactivación es
recomendable?



Por desactivar el ActiveX algunas paginas puede que no las puedas ver.

Si porque hay vulnerabilidades graves conocidas.

Otra alternativa hasta que saque el proveedor el parche --o parches--
seria instalarte otro navegador como Mozilla Firefox o Opera ambos
gratuitos.

Salu2.


Meritorios de Filtrado (Kill-File Global):
tella llop, jm (N.B. 2003.10.25)


«Primero te ignoran, después se ríen de tí, para después luchar contra tí. En ese momento, has ganado. (Ghandi)»
Respuesta Responder a este mensaje
#9 Raul Serrano [MVP Windows]
16/06/2004 - 22:55 | Informe spam
No, al menos para Windows Update, no basta con añadirlo a la zona de sitios
de confianza.

Un Saludo

Raul Serrano
MVP Windows Shell/User
-
- FAQ Windows XP - http://www.raulserrano.net/faq
- Expert Zone - http://www.microsoft.com/windowsxp/expertzone
-


"MMC" wrote in message
news:
Respecto a windows update, se puede agregar a los sitios seguros en la
configuración de seguridad del explorador, de esa forma se omiten las
restricciones mientras se aclara el asunto, (valido también para las páginas
que nosotros consideremos seguras).
Saludos.
Respuesta Responder a este mensaje
#10 MMC
17/06/2004 - 08:37 | Informe spam
De hecho basta con hacerlo con todo el dominio microsoft, usanto el comodín... *.microsoft.com, y seguro que funciona, llevo usando este metodo desde hace ya mucho. (Yo lo tengo todo en "pedir datos").
Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida