trustwaveInternet 

Ante las vulnerabilidades en el nuevo Internet Explorer y Adobe Flash es crítico que empresas y usuarios protejan su información valiosa

Ciudad de México, 17 de mayo de 2014.-Dos nuevas vulnerabilidades de Día Cero dirigidas a Adobe Flash e Internet Explorer de Microsoft, aparentemente sin relación, han sido detectadas como activas, es decir, los delincuentes ya pueden aprovecharlas y plantar Malware en las computadoras de los usuarios. Aunque Adobe ha publicado un parche de emergencia por esta vulnerabilidad no hay una solución oficial de Microsoft todavía.

Las tácticas que los criminales están utilizando para explotar estas vulnerabilidades no son poco frecuentes. En el caso de Internet Explorer, los criminales atraen a los usuarios a un sitio web malicioso y a continuación utilizan la vulnerabilidad para instalar malware en sus equipos. Uno de los resultados más significativos de la vulnerabilidad de Microsoft, es que es la primera vulnerabilidad importante en un producto Microsoft desde que se dio el final del ciclo de vida de Windows XR. Eso significa que nunca podrá arreglarse para los usuarios de XP, lo cual constituye un tercio de todos los usuarios de Windows. Para aquellos que utilizan versiones del sistema operativo Windows más actualizadas, un parche se debe utilizar tan pronto como se publique.

La vulnerabilidad de Adobe está siendo explotada en lo que se le llama “Pozo de Agua” donde los criminales atacan infectando un sitio web legítimo que atrae el tipo de víctimas que ellos quieren. Por ejemplo, un atacante podría infectar a un sitio web de calendarización que sea popular y que sabe que sus víctimas utilizan con frecuencia. Los usuarios pueden protegerse a sí mismos contra la vulnerabilidad de Adobe, simplemente actualizando su versión de Flash Player. Los usuarios de Internet Explorer 10 u 11 o Crome deberían obtener actualizaciones automáticas para sus versiones de Flash simplemente reiniciando sus navegadores.

Los usuarios de otros navegadores pueden descargar la actualización desde el sitio web de Adobe. Otra forma en que los usuarios pueden protegerse a sí mismos contra estos ataques, es tener más control sobre cuándo se utiliza Flash. Los navegadores web como Crome y FireFox tienen una característica llamada “haz clic para reproducir”, esto desactiva el inicio automático de todas las aplicaciones Flash y Java.

Hasta que los parches sean liberados para la vulnerabilidad de Internet Explorer, hay varios pasos que los negocios y usuarios individuales deben tomar para mitigar su riesgo de convertirse en víctimas de un ataque. Estos incluyen:

  1. Implementar Enhanced Mitigation Experience Toolkit(EMET) 4.1: Se ha mostrado que las protecciones de explotación proporcionadas por el conjunto de herramientas gratuitas de EMET evitarán que esta vulnerabilidad sea explotada. Se puede encontrar más información y un enlace de descarga del EMET visitando el sitio web de Microsoft.
  2. Usar un navegador web alternativo: remplazar Internet Explorer con un navegador diferente como Google Chrome or Firefox. Esta solución es especialmente recomendada para usuarios de Windows XP. Google ha declarado que continuará realizando actualizaciones para Crome bajo Windows XP hasta abril de 2015 y FireFox aún no ha anunciado una fecha del término de soporte para XP.
  3. Desactivas los controles ActiveX y Active scripting: Para quienes vayan a usar Microsoft Internet Explorer pueden protegerse a sí mismos mediante el establecimiento de zonas de seguridad “alta” para internet e intranet. Esto bloqueará los controles utilizados para implementar la vulnerabilidad, pero también deshabilitará una gran cantidad de contenido web dinámico.
  4. Anular el registro VGX.DLL: Desde que la vulnerabilidad se basa en el registro de VGX.DLL, los usuarios pueden desactivar la librería para cancelar el registro o cambiar los permisos en VGX.DLL. Los usuarios pueden anular el registro de un archivo VGX.DLL desde una línea de comando con “regsvr32 -u vgx.dll”.

Las vulnerabilidades del día Cero son extremadamente difíciles de prevenir debido a que los atacantes descubren la vulnerabilidad antes que los proveedores como Microsoft o Adobe. Sin embargo, la implementación de una estrategia de seguridad de múltiples capas que incluya tecnologías anti malware actualizadas puede ayudar a prevenir estos ataques. Para los líderes de negocios es fundamental implementar un programa de educación sobre seguridad para que los usuarios puedan detectar signos de fishing o sitios web potencialmente maliciosos.

“Siempre será importante contar con un plan de respuesta contra incidentes que haya sido recientemente actualizado y probado. Si no puede prevenir la explotación, es muy importante que sea capaz de responder y recuperarse de ella en el momento oportuno”, señaló Por Karl Sigler, gerente de Inteligencia Contra Amenazas de Trustwave.

Acerca Trustwave

Trustwave ayuda a los negocios a luchar contra el cibercrimen, proteger datos y reducir riesgos de seguridad. Con la administración de servicios de seguridad y en la nube, tecnologías integradas y un equipo de expertos de seguridad, hackers éticos e investigadores, Trustwave permite a los negocios transformar la manera en la que ellos administrar su información de seguridad y programas de quejas mientras se alinean a las prioridades de negocio en forma segura incluyendo big data, BYOD y social media. Más de dos millones de negocios están confiando en la plataforma basada en la nube Trustwave TristKeeper a través de la cual Trustwave entrega protección de datos de costo efectivo, eficiente y automatizado, administración de riesgos e inteligencia contra robos. Trustwave es una compañía privada con oficinas centrales en Chicago con clientes en 96 países. Para más información de Trustwave visite www.trustwave.com

Artículos relacionados

Deja un comentario