Site icon Panda Security Mediacenter

Internet Explorer y Microsoft Defender: vulnerables a ataques de RCE

Internet Explorer y Microsoft Defender: vulnerables a ataques de RCE

El año pasado, el promedio de vulnerabilidades descubiertas a diario era de 45. Casi triplicando la cifra de 2016. . Nombres propios de ciberataques como WannaCry, la brecha de datos de Equifax o el ciberataque a los Juegos Olímpicos de Invierno son consecuencia de la explotación de una vulnerabilidad en el sistema. El pasado mes se informó de un gran impacto causado por una vulnerabilidad en el WebAdmin Plugin de OpenDreamBox 2.0.0.0. , resultando impactadas el 32% de las organizaciones en todo el mundo, es decir, a una de cada tres empresas.

El incremento de fallos explotados aumenta de manera vertiginosa la posibilidad de sufrir un ataque de ejecución remota de código (RCE) . Sin ir más lejos, este año Windows ha sufrido varias vulnerabilidades serias, que han llegado a afectar a millones de usuarios en todo el mundo, generando preocupación al aumentar el riesgo de que actores maliciosos lancen una amenaza. En mayo, una vulnerabilidad llamada BlueKeep fue descubierta en Windows 7, XP y otros sistemas más antiguos que afectó a un millón de usuarios. Tres meses después, se descubrieron cuatro nuevas vulnerabilidades, llamadas DejaBlue, que se estima que llegaron a afectar a más de 800 millones de usuarios.

Internet Explorer, la última aplicación vulnerable

El 23 de septiembre, Microsoft lanzó una actualización urgente para Internet Explorer. La solución en concreto es un parche que busca arreglar una vulnerabilidad crítica que estaba siendo explotada de manera activa por los cibercriminales.

La vulnerabilidad ha sido designada como CVE-2019-1367. En este caso, se trata de una vulnerabilidad  de ejecución remota de código y existe en la manera en la que el motor de scripts se encarga de objetos en la memoria de Internet Explorer.  El fallo podría corromper la memoria y permitir al atacante conseguir privilegios administrativos, tomando el control del sistema para instalar programas o alterar datos con todos los privilegios de usuario.

La vulnerabilidad, detectada en al menos las versiones 9 a 11 de Internet Explorer, puede ser explotada por una web o un email malicioso para ejecutar código de manera remota. Esto quiere decir que se puede secuestrar un ordenador a través de una web o un email malicioso. Con este acceso, sería posible inyectar malware, spyware u otros tipos de software malicioso.

Este tipo de vulnerabilidades de ejecución remota de código son relativamente comunes en Microsoft, y la empresa suele lanzar entre 10 y 20 parches al mes para solventarlas  en sus ‘Patch Tuesdays’. Sin embargo, la severidad de este caso, junto con el hecho de que ya haya sido explotada, ha impulsado a Microsoft a lanzar este parche fuera de su ciclo habitual de actualizaciones.

A pesar de que Internet Explorer ya no es tan ubicuo como solía ser (de hecho, se estima que  tiene solo un 8,3% de la cuota del mercado), es muy probable que los usuarios lo tengan instalado en su equipo,  por lo que, es  recomendable que instalen el parche.

Microsoft también aprovechó del lanzamiento de esta actualización para lanzar otro parche para el antivirus Microsoft Defender incluido por defecto en Windows 10 para arreglar una vulnerabilidad denominada CVE-2019-1255, que podría facilitar ataques DDoS.

Las vulnerabilidades no tienen por qué paralizar tu empresa

Aquellos que aún no han actualizado sus equipos, recomendamos hacerlo cuanto antes. Para protegerse, puedes descargar el parche lanzado por Microsoft aquí. Los parches han sido emitidos para Windows 10 (todas las versiones con soporte), Windows 8.1, Windows 7, las versiones de Windows Server con soporte actual.

Según un informe de Ponemon Institute y ServiceNow, las empresas pasan un promedio de más de más de 321 horas por semana gestionando el proceso de respuesta a vulnerabilidades. Para facilitar la labor de actualizar los sistemas de tu organización, es esencial contar con una solución que gestione las actualizaciones. Panda Patch Management, la solución de gestión de vulnerabilidades y sus correspondientes actualizaciones y parche de Panda Security, audita, monitoriza y prioriza las actualizaciones de los sistemas operativas y cientos de aplicaciones de terceros.

En detecciones de exploits y programas maliciosos, el funcionamiento pasa por notificar los parches pendientes. La instalación se lanza inmediatamente o se puede programar desde la consola, aislando el equipo si es necesario. De esta manera, podrás gestionar los parches necesarios para tu empresa sin tener que invertir más tiempo o recursos en ello. Y completarás tu sistema de protección para blindar tus activos.

Exit mobile version