This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Microsoft anuncia el pre-día cero en IE parche - prepárate para lo

Filed Under: Featured, Microsoft, Vulnerability

Microsoft lanzará un parche fuera de la banda de mañana (lunes 14 de enero de 2013 en los EE.UU.) para el recientemente revelado agujero de día cero en Internet Explorer.

→ El adjetivo fuera de la banda en este contexto es un poco exagerado metafórico, pero es lo que la industria se ha asentado en. Esto no significa que el parche se llega a través de un canal de frecuencia diferente, como podría ocurrir en las telecomunicaciones. Usted todavía puede obtener el parche a través de Windows Update. Está justo fuera del horario habitual de los parches publicados cada mes en Martes de parches .

En realidad, no podemos estar 100% seguros de que la vulnerabilidad de diciembre pasado, documentados por Microsoft en el Security Advisory 2794220 , es la que se fija.

Todo lo que sabemos a partir de las 1750 palabras de Microsoft, pronto anuncio repetitivo es que los de Redmond se fijan "una vulnerabilidad de seguridad en Internet Explorer" que se denota Crítico:

Crítico: Una vulnerabilidad cuya explotación podría permitir la ejecución de código sin interacción del usuario. Estos escenarios incluyen auto-propagación de software malicioso (por ejemplo, los gusanos de red), o inevitables escenarios de uso comunes donde se produce la ejecución de código sin advertencias o instrucciones. Esto podría significar la navegación a una página web o abrir el correo electrónico.

Sin embargo, voy a suponer que fijan mañana se ocupará de Security Advisory 2794220 . Y sobre esa base, le insto a seguir el consejo de la propia Microsoft:

Microsoft recomienda que los clientes apliquen las actualizaciones críticas inmediatamente.

Cuando los ladrones ya toda una hazaña, ya que son en este caso, usted debe dar a remendar su más alta prioridad, incluso si ya tiene las herramientas (como software de seguridad) que hace un buen trabajo limpiando la pena.

Como ya se informó, varios sitios web han sido ya difundir malware utilizando este exploit, lo que provocó que con una mezcla de HTML, JavaScript y Flash.

Microsoft ya publicó un temporal FixIt herramienta para la protección contra esta vulnerabilidad. También recomendó su épica de nombre Enhanced Experience Toolkit Mitigación (EMET) para una capa de mitigación para esta y otras vulnerabilidades, conocidas y desconocidas.

→ EMET está en algún lugar entre una herramienta de proceso de endurecimiento y una caja de arena, obligando a las protecciones de seguridad en los programas que no cuenten con ellas, de forma predeterminada, y añadiendo una capa adicional de protección al software que incluye el código en el que un agujeros de seguridad encontrados.

Sin embargo, hay informes de que las variantes de este exploit existentes que funcionan incluso si está utilizando EMET, e incluso después de haber ejecutado antes mencionada de Microsoft FixIt .

Lamentablemente, también, Metasploit, el producto vulnerabilidades-cualquiera-puede-exploit-for-free, ya tiene lo que se llama un auto pwn navegador plug-in se puede descargar para aprovechar esta vulnerabilidad a ti mismo.

<img src="http://sophosnews.files.wordpress.com/2013/01/ie10-icon-176.png" alt="IE10-icon-176" width="176" height="206" align="right" hspace="
10" vspace="10"> En resumen, el parche de mañana es una de empujar hacia fuera y después ocuparse de cualquier consecuencia, en lugar de al revés.

Por todos los medios, probar y desplegar digerir. Pero lo convierten en uno de los parches que se ocupan de en horas, o en el peor de los casos, días. No en las últimas semanas, y muy definitivamente no en meses.

Tenga en cuenta también que la vulnerabilidad no afecta ni al 2794220 IE 9 ni IE 10. Si usted ya está usando una de esas versiones, que está en buena situación.

Tanto IE 9 y 10 incluyen IE diseñado en mejoras destinadas a aumentar la seguridad, así que si estás aferrado a las versiones anteriores por razones de compatibilidad, por favor, dar mayor consideración al campamento llamativo y configurar de nuevo.

Para una discusión de prioridades a la hora de parches, ¿por qué no escuchar este podcast de Technow , en la que Chet and Duck discutir si debe usted llevar, seguir o salir del camino cuando los parches de rodar en torno a:

(19 de julio de 2012, duración 15'25 ", 11MBytes tamaño)

Sophos Anti-Virus en todos los bloques de plataformas malcious archivos relacionados con esta vulnerabilidad como sigue:

Exp/20124792-B: Varios archivos asociados con este ataque

Sus / A-Yoldep: Visto relacionados (" Elderwood Proyecto ") ataques

Troj / BF-SWFExp: componente de Flash utilizan para activar explotar

Sus / DeplyJv A-: componentes de JavaScript de ataques relacionados

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Paul Ducklin is a passionate security proselytiser. (That's like an evangelist, but more so!) He lives and breathes computer security, and would be happy for you to do so, too. Paul won the inaugural AusCERT Director's Award for Individual Excellence in Computer Security in 2009. Follow him on Twitter: @duckblog