{"id":219,"date":"2008-12-17T22:10:23","date_gmt":"2008-12-17T20:10:23","guid":{"rendered":"https:\/\/blogs.ua.es\/jgaliana\/?p=219"},"modified":"2008-12-19T14:49:08","modified_gmt":"2008-12-19T12:49:08","slug":"internet-explorer-microsoft-security-bulletin-ms08-078","status":"publish","type":"post","link":"https:\/\/blogs.ua.es\/jgaliana\/2008\/12\/17\/internet-explorer-microsoft-security-bulletin-ms08-078\/","title":{"rendered":"Internet Explorer: Critical Microsoft Security Bulletin MS08-078"},"content":{"rendered":"<figure id=\"attachment_220\" aria-describedby=\"caption-attachment-220\" style=\"width: 228px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/blogs.ua.es\/jgaliana\/files\/2008\/12\/ie7bug.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-220\" src=\"https:\/\/blogs.ua.es\/jgaliana\/files\/2008\/12\/ie7bug.jpg\" alt=\"ie7bug\" width=\"228\" height=\"274\" \/><\/a><figcaption id=\"caption-attachment-220\" class=\"wp-caption-text\">IE Bug<\/figcaption><\/figure>\n<p>Hola,<\/p>\n<p>Cuando por primera vez lo le\u00ed, hace ya d\u00edas, pens\u00e9 &#8220;bueno.. uno m\u00e1s&#8221;, pero este bug est\u00e1 dando mucho que hablar.<\/p>\n<p>En primer lugar anunciaron que s\u00f3lo afectaba a IE7, la vulnerabilidad sali\u00f3 a la luz en un foro chino un d\u00eda antes del segundo martes de diciembre (que pillos!, los segundos martes de cada mes es cuando m$ distribuye los parches de actualizaciones, dejandoles literalmente <em>en bragas<\/em>), el problema se complic\u00f3 much\u00edsimo al notificar un investigador de seguridad dan\u00e9s que <strong>la vulnerbailidad se extend\u00eda a todas las versiones de Internet Explorer y afecta a todos los sistemas operativos Windows<\/strong>. Este fallo, que reside en el manejo de etiquetas XML, <strong>permite ejecutar c\u00f3digo arbitrario en la m\u00e1quina remotamente sin intervenci\u00f3n alguna por parte del usuario,<\/strong> s\u00f3lo es necesario que se visite una p\u00e1gina web con Internet Explorer para que el malware sea instalado en la m\u00e1quina.<\/p>\n<p>Microsoft recomendaba deshabilitar el fichero Oledb32.dll para permanecer seguro (as\u00ed como no navegar como administrador) y tener actualizados los antivirus, anti-spyware, activado firewall,  etc&#8230; <em>&#8216;lo qu\u00e9?<\/em> &#8216; Es decir,&#8230; como saben que puede entrar cualquier virus o similar y no son capaces de evitarlo, actualiza el antivirus y agarrese quien pueda&#8230; no creo que sea una medida decente, a\u00fan te quedan ganas de seguir usando IE? sigue leyendo&#8230;<\/p>\n<p>Adem\u00e1s, anunciaron que hab\u00eda un bajo riesgo de infectarse, a pesar de la gran fauna de malware que est\u00e1 aprovechando esta vulnerabilidad y est\u00e1 actualmente <em>in the wild<\/em>, alegando que un n\u00famero muy bajo de p\u00e1ginas web estaban infectando m\u00e1quinas y que hab\u00eda un porcentaje muy bajo de infectarse&#8230; viva!! juguemos a la ruleta rusa! No es de recibo&#8230; <strong>Cuando se sabe a ciencia cierta que hay <a href=\"http:\/\/www.theinquirer.es\/2008\/12\/17\/parche-de-emergencia-para-internet-explorer-hoy-mismo.html\">m\u00e1s de dos millones de m\u00e1quinas infectadas debido a esta vulnerabilidad y m\u00e1s de 10.000 p\u00e1ginas web con el c\u00f3digo javascript malicioso<\/a><\/strong>&#8230; ejem!<\/p>\n<p>Por todo esto las empresas de seguridad han recomentado la instalaci\u00f3n y uso de otros navegadores, como Firefox, Opera, Safari o Chrome, por lo que por fin hoy, deciden sacar el parche fuera de ciclo (como era de esperar), aunque ha dejado como semana y media para que cualquiera lo explote siendo publico (viva el full-disclosure!). En <a href=\"http:\/\/www.theinquirer.es\/2008\/12\/17\/parche-de-emergencia-para-internet-explorer-hoy-mismo.html\">theinquirer<\/a> comentan sobre el lanzamiento del parche &#8220;El mismo ser\u00e1 distribuido desde Windows Update, Microsoft Update y Windows Server Update Services (WSUS), para usuarios de Windows 2000, XP, Vista, Server 2003 y Server 2008. El parche debe corregir la vulnerabilidad en IE5.01, IE6 e IE7. Para IE8, actualmente en fase beta, la correcci\u00f3n llegar\u00e1 posteriormente ya que no ha sido incluido en la lista de navegadores soportados.&#8221;<\/p>\n<p>Vamos, a cualquiera le puede pasar, no existe software 100% seguro, no existe a\u00fan t\u00e9cnica o manual que pueda certificarlo, pero hay maneras y maneras&#8230; y cuando ha pasado ya muchas veces (ya no s\u00f3lo a nivel de navegador, sino de sistema&#8230;. recordemos el blaster, sasser, y los ya m\u00e1s recientes MS08-67, MS08-68&#8230;), es hora de plantearse que software usas teniendo en cuenta que mucha gente, un porcentaje muy alto del tiempo que pasa ante una m\u00e1quina es con el navegador abierto.<\/p>\n<p>Se puede aprender algo de todo esto, siempre se aprende algo de los errores, podemos seguir varios consejos como no navegar con un usuario con privilegios que no necesite (nunca como adminsitrador), tener un sistema de protecci\u00f3n para el sistema y la red&#8230;, hay gente que no sigue ninguno de ellos e incluso nunca sabr\u00e1 que existi\u00f3 este fallo.<\/p>\n<p>Personalmente recomendar\u00eda un navegador que me ofrezca cierta garant\u00eda de calidad\/seguridad, <strong>yo apuesto por Firefox y Opera, <\/strong>tu por cu\u00e1l apuestas?<\/p>\n<p>Desde el <a href=\"http:\/\/isc.sans.org\/diary.html?storyid=5515\">Sans ISC nos avisan del lanzamiento del parche MS08-078<\/a>, y recalcan que no sustituye al MS08-073 de principios de mes, <strong>ambos son necesarios para hacer a IE &#8220;seguro&#8221;<\/strong><\/p>\n<p>Feliz upgrade a la gente que siga usando IE, recordar es imprescindible actualizarlo, y tambi\u00e9n podeis replantearos si ser\u00eda conveniente cambiar de navegador. Un dato curioso es que durante este proceso seg\u00fan un estudio la <a href=\"http:\/\/en.wikipedia.org\/wiki\/Usage_share_of_web_browsers\">cuota del IE ha bajado al 70%<\/a>, siendo tan f\u00e1cil descargar e instalar un navegador, y lo poco traum\u00e1tico que es ya que te importan los marcadores y dem\u00e1s.<\/p>\n<p>Es hora de reflexionar!<\/p>\n<p>Referencias (en este enlace podeis encontrar informaci\u00f3n t\u00e9cnica y muchas otras referencias):<\/p>\n<p><a href=\"http:\/\/www.nist.org\/news.php?extend.263\">NIST IT Security: Internet Explorer XML Exploit Allows Remote Code Execution<\/a><\/p>\n<p><a href=\"http:\/\/www.microsoft.com\/technet\/security\/bulletin\/MS08-078.mspx\"><br \/>\nInstalar parche [microsoft.com]<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hola, Cuando por primera vez lo le\u00ed, hace ya d\u00edas, pens\u00e9 &#8220;bueno.. uno m\u00e1s&#8221;, pero este bug est\u00e1 dando mucho que hablar. En primer lugar anunciaron que s\u00f3lo afectaba a IE7, la vulnerabilidad sali\u00f3 a la luz en un foro chino un d\u00eda antes del segundo martes de diciembre (que pillos!, los segundos martes de [&hellip;]<\/p>\n","protected":false},"author":139,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[488],"tags":[8037],"class_list":["post-219","post","type-post","status-publish","format-standard","hentry","category-seguridad","tag-navegadores"],"_links":{"self":[{"href":"https:\/\/blogs.ua.es\/jgaliana\/wp-json\/wp\/v2\/posts\/219","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ua.es\/jgaliana\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ua.es\/jgaliana\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/jgaliana\/wp-json\/wp\/v2\/users\/139"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/jgaliana\/wp-json\/wp\/v2\/comments?post=219"}],"version-history":[{"count":22,"href":"https:\/\/blogs.ua.es\/jgaliana\/wp-json\/wp\/v2\/posts\/219\/revisions"}],"predecessor-version":[{"id":264,"href":"https:\/\/blogs.ua.es\/jgaliana\/wp-json\/wp\/v2\/posts\/219\/revisions\/264"}],"wp:attachment":[{"href":"https:\/\/blogs.ua.es\/jgaliana\/wp-json\/wp\/v2\/media?parent=219"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ua.es\/jgaliana\/wp-json\/wp\/v2\/categories?post=219"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ua.es\/jgaliana\/wp-json\/wp\/v2\/tags?post=219"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}