Imprimir
Categoría: Actualizaciones de Windows Update y Seguridad

Microsoft ha documentado una grave falla de Internet Explorer que permitiría a paginas web maliciosas instalar cualquier tipo de programa en el ordenador afectado. Las paginas creadas con este fin instalarían este software sin que hiciera falta contar con la participación del usuario para instalar el programa. Para ello aprovecharían una vulnerabilidad en la forma en la que es tratada por Internet Explorer los documentos VML, Vector Markup Language.

DESCRIPCIÓN Y ALCANCE.

Es imposible saber a ciencia cierta que tipo de Webs están aprovechando esta falla del popular navegador de Microsoft, pero tenemos conocimiento de que se está utilizando de forma bastante activa este agujero por diversos hackers para tomar el control de las máquinas afectadas ya que son muchas la forma de explotarlo.

 

Microsoft no ha publicado hasta ahora ningún parche para solucionar este grave problema,  y hasta ahora lo único que se están dando son soluciones temporales para tratar de mitigarlo en la medida de lo posible

 

La vulnerabilidad se ha comprobado en los siguientes sistemas:

 

 

Es más que probable que Windows 98 y en general cualquier sistema que sea capaz de ejecutar Internet Explorer 6, este afectado también. Si bien, recordamos, que Windows 98, esta sin soporte  técnico por parte de Microsoft desde julio de este año.

SOLUCIONES. 

Tal y como hemos dicho, el agujero de seguridad permitiría a un atacante instalar cualquier tipo de software en el ordenador afectado,  lo cual aprovecharía para instalar desde software espía que robase información sensible de nuestras máquinas hasta troyanos o rookit. Aprovecharía para ello los permisos del usuario con el que se esta navegado. Por lo tanto la primera medida para solucionar el problema, es obvia, navegar siempre con un usuario que tenga los permisos restringidos, es decir, con un usuario limitado. Con lo cual paliaremos en la medida de lo posible, el alcance de este vulnerabilidad.

 

Microsoft ha publicado también otra serie de medidas que nos pueden ser útiles para solventar este problema de seguridad hasta que sea publicado el parche correspondiente, cuya salida se prevé para el próximo 10 de octubre. Si bien todas ellas pueden afectar a la forma en la que visualizamos Webs legitimas que manejen documentos VML

Esta acción conlleva eliminar del registro la información relacionada de la biblioteca que utiliza IE para manejar documentos VML , después de llevar a cabo los pasos mencionados debemos reiniciar nuestro sistema, la acción debe ser realizada por un usuario con permisos administrativos.

 

Para desregistrar la librería Vgx.dll  debemos teclear lo siguiente desde inicio - ejecutar:

 

regsvr32 -u "%ProgramFiles%\Archivos Comunes\Microsoft Shared\VGX\vgx.dll"

 

Nos saldrá un cuadro de diálogo pidiéndonos confirmación, pulsamos aceptar,  y reiniciaremos el sistema para que los cambios surtan efecto.

Esta acción pasa por editar la Lista de Control de Acceso (ACL) y restringir al grupo "Everyone" (todos) el acceso a dicho archivo, para ello desde Inicio - Ejecutar, teclearemos, CMD, y en el símbolo de sistema el siguiente comando:

 

echo s|cacls "%ProgramFiles%\Archivos Comunes\Microsoft Shared\VGX\vgx.dll" /d todos

 

Deberemos reiniciar Internet Explorer para que los cambios surtan efecto.

 

Esto impedirá que se puedan ver documentos VML en Internet Explorer y como hemos dicho afectará gravemente a las web que utilicen este tipo de documentos en su programación html.

Para deshabilitar esta opción, deberemos abrir Internet Explorer,  y seleccionar Herramientas / Opciones,  hacemos clic en la pestaña Seguridad,  y clickamos en el botón Nivel personalizado, bajo la opción Controles y Complementos ActiveX, deberemos deshabilitar la opción Comportamientos de binarios y secuencias de comandos,

 

Puesto que, tanto Outlook como Outlook Express, utilizan el motor de navegación de IE para representar los mensajes de correo en formato html, también tendremos afectado por esta vulnerabilidad estos clientes de correo.

 

Una forma sencilla y muy eficaz de que no nos afecten este tipo de agujeros y hacer un poquito más seguros estos clientes de correo es leer siempre los mails en forma texto plano. Un mensaje en texto plano, nunca podrá llevar un virus o un troyano, en cambio si los vemos en html, y con la vulnerabilidad Descrita, solo con ver el mensaje de correo sería posible que nos infectasen el PC con cualquier tipo de troyano o virus.

 

Para leer los mensajes de correo en Texto plano, podemos consultar el siguiente articulo de la KB, en la que se describe el procedimiento.

 

Aviso Original de Microsoft.

 


Microsoft con fecha de 26 de Marzo de 2006, ya ha publicado el correspondiente parche que solventa la incidencia al problema descrito en este artículo. El parche lo podreis descargar desde  Windows Update o manualmente visitando el boletin de seguridad MS06-055

Si habéis llevado a cabo los pasos descritos en el presente artículo, es posible que no podáis instalar la actualización referenciada  y al finalizar el proceso se os informe de que la instalación no ha concluido satisfactoriamente, si aparece este problema deberemos ir a Inicio - ejecutar y teclear CMD.exe, desde el símbolo de sistema, deberemos teclear estos comandos:

 

echo s|cacls "%ProgramFiles%\Archivos Comunes\Microsoft Shared\VGX\vgx.dll" /p todos:F 

 

regsvr32 "%ProgramFiles%\Archivos Comunes\Microsoft Shared\VGX\vgx.dll"

 

A continuación sólo nos resta instalar el parche con normalidad.

 

{jos_sb_discuss:4} 

 

 

 

Visto: 14721