Se reporta nueva vulnerabilidad de riesgo moderado en Internet Explorer, registrada bajo el ID CVE-2020-0674 , consiste en la ejecución de código remoto facilitada por la forma en la que el motor de scripts del navegador hace uso de los objetos en la memoria de IE, lanzando el proceso mediante la librería JScript.dll.
Explotando esta vulnerabilidad, un atacante puede ejecutar código aleatorio de manera remota en los equipos afectados y hacerse con el control total de éstos con tan solo convencer a los usuarios para que abran una página maliciosa en IE.
Se expone que si el usuario que ha iniciado sesión en el equipo lo ha hecho con privilegios de administrador y un atacante explota la vulnerabilidad durante esa sesión, el atacante tendría control del sistema afectado y podría:
- Instalar programas.
- Ver, cambiar o eliminar información.
- Crear nuevas cuentas con privilegios absolutos.
Según Microsoft todas las versiones de escritorio de Windows y las versiones de su sistema operativo para servidores están afectadas por esta vulnerabilidad.
Mitigación:
En lo que Microsoft lanza un parche para corregir esta vulnerabilidad, se ha proporcionado a los usuarios una solución para mitigar el problema. Ésta consiste en evitar manualmente que cargue la librería JScript.dll para que la vulnerabilidad no se pueda explotar.
Para restringir el acceso a JScript.dll habría que ejecutar los siguientes comandos con privilegios de administrador:
Para sistemas de 32 bitstakeown / f% windir% \ system32 \ jscript.dll
cacls% windir% \ system32 \ jscript.dll / E / P everyone: N
Para sistemas de 64 bits takeown / f% windir% \ syswow64 \ jscript.dll
cacls% windir% \ syswow64 \ jscript.dll / E / P everyone: N
takeown / f% windir% \ system32 \ jscript.dll
cacls% windir% \ system32 \ jscript.dll / E / P everyone: N
Los usuarios que hayan aplicado los pasos anteriores deberán «deshacerlos» para poder instalar el parche que sea posteriormente publicado por Microsoft. La manera de hacerlo será la siguiente:
Para sistemas de 32 bitscacls %windir%\system32\jscript.dll /E /R everyone
Para sistemas de 64 bits cacls %windir%\system32\jscript.dll /E /R everyone
cacls %windir%\syswow64\jscript.dll /E /R everyone
A pesar de que IE no es el navegador por defecto en las últimas versiones de Windows, sigue estando instalado en el sistema operativo y, particularmente los usuarios con versiones más antiguas, son quienes se ven mayoritariamente afectados por esta vulnerabilidad, por lo que una vez Microsoft haga pública la solución definitiva a este problema, se recomienda actualizar los equipos lo antes posible.
Referencias:
- https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV200001
- https://securityaffairs.co/wordpress/96560/hacking/cve-2020-0674-ie-0day.html
- https://unaaldia.hispasec.com/2020/01/zero-day-en-internet-explorer.html