Hoy canalSeguridadZona-Footer1

Vulnerabilidades en Internet Explorer y Adobe Flash

Dos nuevas vulnerabilidades de día cero dirigidas a Adobe Flash e Internet Explorer, aparentemente sin relación, han sido detectadas como activas, es decir, los delincuentes pueden aprovecharlas y plantar malware en las computadoras de los usuarios. Aunque Adobe publicó un parche de emergencia por esta vulnerabilidad no hay una solución oficial de Microsoft todavía, informó Trustwave mediante un comunicado.

Asimismo explicó que en el caso de Internet Explorer los criminales atraen a los usuarios a un sitio web malicioso y a continuación utilizan la vulnerabilidad para instalar malware en sus equipos. Uno de los resultados más significativos de la vulnerabilidad de Microsoft, es que es la primera vulnerabilidad importante en un producto Microsoft desde que se dio el final del ciclo de vida de Windows XR. Eso significa que nunca podrá arreglarse para los usuarios de XP, lo cual constituye un tercio de todos los usuarios de Windows. Para aquellos que utilizan versiones del sistema operativo Windows más actualizadas, un parche se debe utilizar tan pronto como se publique.

La vulnerabilidad de Adobe está siendo explotada en lo que se le llama “Pozo de Agua” donde los criminales atacan infectando un sitio web legítimo que atrae el tipo de víctimas que ellos quieren. Por ejemplo, un atacante podría infectar a un sitio web de calendarización que sea popular y que sabe que sus víctimas utilizan con frecuencia. Los usuarios pueden protegerse a sí mismos contra la vulnerabilidad de Adobe, simplemente actualizando su versión de Flash Player. Los usuarios de Internet Explorer 10 u 11 o Crome deberían obtener actualizaciones automáticas para sus versiones de Flash simplemente reiniciando sus navegadores, abundó la firma en seguridad.

Además mencionó que los usuarios de otros navegadores pueden descargar la actualización desde el sitio web de Adobe. Otra forma en que los usuarios pueden protegerse a sí mismos contra estos ataques, es tener más control sobre cuándo se utiliza Flash.  Los navegadores web como Chrome y FireFox tienen una característica llamada “haz clic para reproducir”, esto desactiva el inicio automático de todas las aplicaciones Flash y Java.

Recomendaciones Trustwave

Según la empresa hasta que los parches sean liberados para la vulnerabilidad de Internet Explorer, hay varios pasos que los negocios y usuarios deben tomar para mitigar el riesgo de convertirse en víctimas de un ataque. Estos incluyen:

1. Implementar Enhanced Mitigation Experience Toolkit(EMET) 4.1: Se puede encontrar más información y un enlace de descarga del EMET visitando el sitio web de Microsoft.

2. Usar un navegador web alternativo: Como Google Chrome o Firefox. Esta solución es especialmente recomendada para usuarios de Windows XP. Google ha declarado que continuará realizando actualizaciones para Crome bajo Windows XP hasta abril de 2015 y FireFox aún no ha anunciado una fecha del término de soporte para XP.

3. Desactivar los controles ActiveX y Active scripting: Para quienes vayan a usar Internet Explorer pueden protegerse mediante el establecimiento de zonas de seguridad “alta” para internet e intranet. Esto bloqueará los controles utilizados para implementar la vulnerabilidad, pero también deshabilitará una gran cantidad de contenido web dinámico.

4. Anular el registro VGX.DLL: Los usuarios pueden desactivar la librería para cancelar el registro o cambiar los permisos, pueden anular el registro de un archivo VGX.DLL desde una línea de comando con “regsvr32 -u vgx.dll”.

La implementación de una estrategia de seguridad de múltiples capas que incluya tecnologías anti malware actualizadas puede ayudar a prevenir estos ataques. Para los líderes de negocios es fundamental implementar un programa de educación sobre seguridad para que los usuarios puedan detectar signos de fishing o sitios web potencialmente maliciosos, aconsejó la empresa.

“Siempre será importante contar con un plan de respuesta contra incidentes que haya sido recientemente actualizado y probado. Si no puede prevenir la explotación, es muy importante que sea capaz de responder y recuperarse de ella en el momento oportuno”, señaló Por Karl Sigler, gerente de Inteligencia Contra Amenazas de Trustwave

[email protected]

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap