Se está informando que Microsoft investiga una vulnerabilidad de ejecución remota de código en Internet Explorer, y que prepara una actualización de seguridad para todas las versiones de su navegador (Internet Explorer 6, 7, 8, 9, 10 y 11).
Microsoft ha emitido un aviso de seguridad, y ha confirmado los informes sobre que el fallo está siendo explotado en un “número limitado de ataques dirigidos” específicamente centrados en IE 8 e IE 9.
El fallo hace posible la ejecución remota de código si se entra en un sitio web con contenido malicioso para su tipo de navegador específico. Un atacante puede comprometer un sitio frecuentado regularmente y de confianza o convencer al usuario para que haga clic en un enlace en otra aplicación.
Microsoft no ha informado una fecha del lanzamiento de un parche que solucione el fallo, pero ofrece tres soluciones provisionales para mitigar los efectos:
- Una es aplicar la solución Microsoft Fix it “CVE-2013-3893 MSHTML Shim Workaround”, que impide la explotación de esta vulnerabilidad.
- La segunda es establecer el nivel de seguridad “Alto” en la Intranet local e Internet para bloquear los controles ActiveX y Active Scripting en estas zonas.
- Por último, también se puede configurar Internet Explorer para que pregunte antes de ejecutar los controles ActiveX o deshabilitar las secuencias de comandos ActiveX en las zonas de Internet e Intranet.
Microsoft recomienda visitar sitios de confianza, que deben añadirse a la zona de sitios de confianza de Internet Explorer para minimizar los problemas.
Microsoft señala que la vulnerabilidad puede afectar a todas las versiones, aunque asegura que la ejecución de “versiones modernas” del Internet Explorer tienen la ventaja que las características de seguridad adicionales pueden ayudar a prevenir los ataques exitosos.
De todas maneras es muy importante seguir las tres soluciones provisionales, y estar muy atentos a las novedades del caso.