(34) 928 228 151 info@gemed.es

A continuación se muestran las amenazas de seguridad de esta semana, para ver los detalles de cada una de ellas pulse sobre el título que le interese: 

Nueva actualización de seguridad para Moodle

Fecha de publicación: 20/01/2020

Información

Moodle, ha publicado una actualización de seguridad que soluciona una vulnerabilidad de criticidad alta que afecta a la versión 3.8.

Las actualizaciones corrigen una vulnerabilidad tipo Cross Site Scripting almacenado o XSS en algunos mensajes del sistema que podrían permitir a un atacante ejecutar código.

¿Cómo arreglarlo?

Se recomienda actualizar Moodle a las última versión que corrige dicha vulnerabilidad, accediendo al siguiente enlace: 3.8.1

Fuente: https://www.incibe.es/content/nueva-actualizacion-seguridad-moodle

Vulnerabilidad 0-day en el navegador Internet Explorer

Fecha de publicación: 21/01/2020

Información

Microsoft ha publicado un boletín de seguridad avisando sobre una vulnerabilidad que afecta al navegador Internet Explorer. Un ciberdelincuente, utilizando un sitio web especialmente diseñado, podría explotar la vulnerabilidad para realizar acciones maliciosas que afecten a la privacidad y seguridad de la empresa.

Esta vulnerabilidad afecta a cualquier empresa o autónomo que utilice el navegador Internet Explorer en las siguientes versiones y sistemas operativos:

  • Internet Explorer 9 para Windows Server 2008
  • Internet Explorer 10 para Windows Server 2012
  • Internet Explorer 11 para Windows 7, 8.1, RT 8.1, 10
  • Internet Explorer 11 para Windows Server 2008 R2, 2012, 2012 R2, 2016, 2019

 

¿Cómo arreglarlo?

Debido a que la vulnerabilidad todavía no cuenta con un parche de seguridad que la corrija, es recomendable aplicar una serie de medidas preventivas que mitiguen los riesgos. Para ello hay dos posibles soluciones:

  • Utilizar un navegador web alternativo, como por ejemplo Google Chrome o Mozilla Firefox hasta que Microsoft lance la actualización de seguridad que corrija la vulnerabilidad;
  • o aplicar una serie de comandos por medio de una consola que elimine el riesgo, esta solución es recomendable que la aplique personal con conocimientos técnicos.

Los siguientes comandos pueden hacer que Internet Explorer se comporte de manera inestable.
La consola que se utilice para ejecutar los siguientes comandos debe abrirse con permisos de administrador.

En sistemas operativos de 32-bit:

  • takeown /f %windir%\system32\jscript.dll
  • cacls %windir%\system32\jscript.dll /E /P everyone:N

Para sistemas operativos de 64-bits:

  • takeown /f %windir%\syswow64\jscript.dll
  • cacls %windir%\syswow64\jscript.dll /E /P everyone:N
  • takeown /f %windir%\system32\jscript.dll
  • cacls %windir%\system32\jscript.dll /E /P everyone:N

Antes de instalar el parche de seguridad que corrija la vulnerabilidad, es recomendable restaurar los valores para evitar errores de funcionamiento.

Sistemas operativos de 32-bits:

  • cacls %windir%\system32\jscript.dll /E /R everyone

Sistemas operativos de 64-bits:

  • cacls %windir%\system32\jscript.dll /E /R everyone
  • cacls %windir%\syswow64\jscript.dll /E /R everyone

Para mitigar el riesgo, se puede utilizar una solución intermedia en sistemas operativos Windows Server, esta solución no elimina el riesgo pero tampoco hará que Internet Explorer se comporte de manera inestable. Para ello se habilitará un modo restringido en el navegador denominado Enhanced Security Configuration

Fuente: https://www.incibe.es/content/vulnerabilidad-0-day-el-navegador-internet-explorer

Pin It on Pinterest

Share This