Microsoft lanza un parche de emergencia para vulnerabilidad 0 day de Internet Explorer y Windows Defender

Microsoft lanza un parche de seguridad de emergencia para 2 nuevas vulnerabilidades, una de ellas es crítica y está siendo explotada en estos momentos por ciber criminales a través de Internet Explorer.

Descubierta y asignada al CVE-2019-1367 por Clément Lecigne de Google’s Threat Analysis Group, la vulnerabilidad permite ejecutar código de forma remota manipulando objetos en la memoria del equipo por medio de Internet Explorer.

Esta manipulacion de información podría llevar a tomar el control absoluto de la máquina, solo visitando un sitio web especialmente diseñado en Internet Explorer.

Un atacante que explotó con éxito la vulnerabilidad, podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual inicia sesión con derechos de administrador, un atacante podría tomar el control de un sistema afectado“, indica Microsoft.

Esta vulnerabilidad afecta directamente a las versiones 9, 10 y 11 de Internet Explorer y aunque lo ideal es que los usuarios estén constantemente actualizando el software, es altamente recomendable utilizar un browser más seguro, como Google Chrome o Mozilla Firefox.

Según Microsoft esta vulnerabilidad esta siendo explotada en este momento, pero no revela detalles de la forma en la que se lleva acabo la explotación.

Microsoft también lanzó una segunda actualización de seguridad para parchar una vulnerabilidad de denegación de servicio (DoS) en Microsoft Defender, un motor antimalware que esta incluido en Windows 8 y versiones posteriores del sistema operativo.

Descubierta y asignada a CVE-2019-1255 por Charalampos Billinis de F-Secure and Wenxu Wu of Tencent Security Lab, la vulnerabilidad reside en la forma en que Microsoft Defender maneja los archivos y existe en las versiones de Microsoft Malware Protection Engine hasta 1.1.16300.1.

De acuerdo a lo publicado por Microsoft un atacante que explote esta vulnerabilidad exitosamente puede evitar que cuentas autorizadas, ejecuten binarios legítimos en el sistema, pero para explotar esta falla, el atacante “primero requeriría la ejecución en el sistema de la víctima“.

La actualización de seguridad para Microsoft Defender es automática y por lo tanto, se aplicará a través del motor de protección contra malware de Microsoft. La falla se ha solucionado en el motor de protección contra malware de Microsoft versión 1.1.16400.2, por lo que se recomienda actualizar lo antes posible.

Referencias

https://thenextweb.com/security/2019/09/24/microsoft-issues-emergency-windows-patch-to-address-internet-explorer-zero-day-flaw/
https://www.computerworld.com/article/3440741/microsoft-releases-emergency-ie-patches-inside-optional-non-security-cumulative-updates.html
https://thehackernews.com/2019/09/windows-update-zero-day.html
https://www.infosecurity-magazine.com/news/microsoft-issues-emergency-patch-1/
https://techcrunch.com/2019/09/24/microsoft-emergency-patch-windows/
https://www.bbc.com/news/technology-49809453
https://www.zdnet.com/article/microsoft-releases-out-of-band-security-update-to-fix-ie-zero-day-defender-bug/