Navegando seguro
Los sistemas operativos de clientes corporativos no se ven afectados (Windows server 2003, 2008 y 2008R2), debido a que ejecutan IE en modo restringido, lo que impide la ejecución de scripts cuando se usa el navegador desde estas plataformas.
Un ataque exitoso se puede presentar simplemente con navegar una página que contenga código JavaScript diseñado para explotar la vulnerabilidad. Por supuesto, se requiere que el usuario navegue a la página del atacante, y que tenga habilitada la funcionalidad de ejecución de código/scripts en su navegador para que el ataque sea exitoso.
Algunos consejos para mitigar el riesgo de ser afectado por esta vulnerabilidad:
1. Asegúrese de utilizar una cuenta de usuario con privilegios limitados para navegar. NUNCA se debería usar una cuenta de administrador para realizar labores cotidianas, y mucho menos para navegar.
Esto aplica para cualquier sistema, y para cualquier navegador, es un principio básico de seguridad que se debería aplicar siempre, y que permite que en caso de ser afectado por un ataque, el daño sea limitado y mucho menos extenso.
2. Actualice su programa antivirus. Si usted es usuario del antivirus gratuito - Microsoft Security Essentials, o de Forefront Endpoint Protection, y lo ha actualizado hoy, ya está protegido. Si es usuario de otro antivirus, es muy posible que su fabricante también ya haya liberado una actualización que lo proteja contra esta vulnerabilidad.
3. Instale EMET (Enhanced Mitigation Experience Toolkit). El EMET es una herramienta que mejora las características de seguridad de Internet Explorer; con su instalación, IE queda protegido contra esta vulnerabilidad.
Recomendaciones para usuario final:
1. Deshabilite la funcionalidad de ejecución automática de scripts en Internet Explorer:
2. En Herramientas -> Opciones de Internet -> Seguridad, puede configurar la seguridad de la zona de Internet en el nivel máximo (Seguridad Elevada). Esto hace que el navegador en vez de ejecutar automáticamente Active X, Active Script, JavaScript y otros tipos de scripts, le pregunte si desea o no ejecutarlos.
Dejar el navegador configurado de esta manera permite tener un mayor control sobre lo que se ejecuta, y permite reducir de manera considerable el riesgo, no solo respecto a esta vulnerabilidad, si no a cualquier otra vulnerabilidad que pueda llegar a afectar al navegador que usted utilice, incluyendo a los de otros fabricantes.
Por supuesto, no se deberían ejecutar nunca scripts en sitios no confiables o en los cuales no se piense hacer utilización de funcionalidad avanzada (por ejemplo, carritos de compra, o formularios).
Esto lo que hace es que previene la ejecución automática del código que hace que se explote la vulnerabilidad. La idea es que la persona se proteja y no deje entrar la vulnerabilidad. La gente debe decir NO a la ejecución de código cuando naveguen en páginas sospechosas y no confiables.
No hay comentarios:
Publicar un comentario