Posición de Microsoft respecto a la situación de Internet Explorer
La empresa liberó las indicaciones en seguridad 2963983 en las que notificó a sus clientes sobre una vulnerabilidad.


El 26 de abril de 2014 Microsoft liberó las indicaciones en seguridad 2963983 en las que notificó a sus clientes sobre una vulnerabilidad en Internet Explorer. En este momento somos conscientes de que existen ataques limitados y dirigidos, por eso animamos a nuestros clientes a que sigan las medidas de mitigación sugeridas en este aviso de seguridad, mientras que una actualización sea finalizada”. Portavoz de Microsoft
Más información
Recomendaciones Microsoft es consciente de ataques limitados y dirigidos que intentan aprovechar una vulnerabilidad en Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10, e Internet Explorer 11
La vulnerabilidad es una vulnerabilidad de ejecución remota de código. La vulnerabilidad en la forma en que Internet Explorer obtiene acceso a un objeto en la memoria que se ha eliminado o no se ha asignado correctamente. La vulnerabilidad de mayo dañar la memoria de tal manera que podría permitir a un atacante ejecutar código arbitrario en el contexto del usuario actual dentro de Internet Explorer. Un atacante podría alojar un sitio web especialmente diseñado que está diseñado para aprovecharse de esta vulnerabilidad a través de Internet Explorer y convencer a un usuario para que visite el sitio web
Al término de esta investigación, Microsoft tomará las medidas apropiadas para proteger a nuestros clientes, que pueden incluir el suministro de una solución a través de nuestro proceso mensual de publicación de actualizaciones de seguridad o una actualización de seguridad fuera de ciclo, en función de las necesidades del cliente
Estamos trabajando activamente con los socios de nuestro Microsoft Active Protections Program (MAPP) para proporcionar información que pueden utilizar para proporcionar protección a los clientes. Para obtener información sobre las protecciones dadas a conocer por los socios de MAPP, consulte MAPP Partners con protecciones actualizadas
Microsoft sigue recomendando a los clientes que sigan las instrucciones en el Centro Microsoft Safety & Security habilitar un firewall, aplicar todas las actualizaciones de software e instalar software antimalware
Factores atenuantes:
- De forma predeterminada, Internet Explorer en Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2 se ejecuta en un modo restringido conocido como Configuración de seguridad mejorada . Este modo soluciona esta vulnerabilidad.
- De forma predeterminada, todas las versiones compatibles de Microsoft Outlook, Microsoft Outlook Express y Windows Mail abren los mensajes de correo electrónico HTML en la zona Sitios restringidos. La zona Sitios restringidos, que deshabilita la escritura y los controles ActiveX, ayuda a reducir el riesgo de que un atacante pueda usar esta vulnerabilidad para ejecutar código malintencionado. Si un usuario hace clic en un vínculo de un mensaje de correo electrónico, el usuario todavía podría ser vulnerable a la explotación de esta vulnerabilidad a través de la posibilidad de un ataque basado en web.
- Un atacante que aprovechara esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
- En caso de un ataque basado en web, el intruso podría alojar un sitio web que contiene una página web que se utiliza para aprovechar esta vulnerabilidad. Además, los sitios web y los sitios web comprometidos que aceptan o alojan contenido o anuncios proporcionados por el usuario podrían incluir contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. En todos los casos, sin embargo, el atacante no podría obligar a los usuarios a visitar estos sitios web. En su lugar, el atacante tendría que persuadir a los usuarios a visitar el sitio web, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante.




