Seguridad informatica
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.
Seguridad informatica

todo sobre seguridad informatica
 
ÍndicePortalÚltimas imágenesBuscarRegistrarseConectarse

 

 Internet Explorer

Ir abajo 
AutorMensaje
A Card for You
Admin
Admin
A Card for You


Cantidad de envíos : 250
Edad : 36
Fecha de inscripción : 11/03/2008

Internet Explorer Empty
MensajeTema: Internet Explorer   Internet Explorer I_icon_minitimeMar Mar 11, 2008 7:16 pm

Descripción
Microsoft Internet Explorer es el navegador más popular usado para navegar en la
red y es instalado de forma predeterminada en cada Sistema Windows. Internet
Explorer contiene muchas vulnerabilidades que pueden llevar a la corrupción de la
memoria, spoofing y a la ejecución de secuencias de comandos arbitrarios. Los
problemas más críticos son los que permiten la ejecución de código remoto sin
ninguna interacción del usuario cuando éste visita una página web maliciosa o lee
un correo electrónico. Está disponible públicamente código para explotar muchos
de los defectos críticos de Internet Explorer.
Estos defectos han sido ampliamente explotados para instalar spyware, adware y
otro malware en los sistemas de los usuarios. Las fallas de spoofing han crecido
hasta conducir a ataques de phishing. En muchos casos, las vulnerabilidades fueron
día-0, o sea no había parche disponible en el momento en que las vulnerabilidades
fueron divulgadas públicamente.
Durante el año pasado Microsoft lanzó múltiples actualizaciones para el Internet
Explorer.
a) Cumulative Security Update for Internet Explorer (MS05-052)
b) Cumulative Security Update for Internet Explorer (MS05-038)
c) JView Profile Remote Code Execution (MS05-037)
d) Cumulative Security Update for Internet Explorer (MS05-025)
e) Cumulative Security Update for Internet Explorer (MS05-020)
f) Cumulative Security Update for Internet Explorer (MS05-014)
g) Windows Shell Remote Code Execution (MS05-008)
h) Cumulative Security Update for Internet Explorer (MS04-040)
i) Cumulative Security Update for Internet Explorer (MS04-038)
j) Cumulative Security Update for Internet Explorer (MS04-025)
Note que la última actualización acumulativa para Internet Explorer incluye todas
las actualizaciones acumulativas anteriores.
W2.2 Sistemas Operativos Afectados
Internet Explorer 5.x y 6.x ejecutandose en Windows 98/ME/SE, Windows NT
Workstation y Server, Windows 2000 Workstation y Server, Windows XP Home y
Professional, y Windows 2003 son potencialmente vulnerables.
W2.3 Registros CVE Relacionados
CVE-2003-1048, CVE-2004-0216, CVE-2004-0549, CVE-2004-0566, CVE-2004-
0727, CVE-2004-0841, CVE-2004-0842, CVE-2004-0843, CVE-2004-0844, CVE-
2004-1050, CVE-2005-0053, CVE-2005-0054, CVE-2005-0055, CVE-2005-0056,
CVE-2005-0553, CVE-2005-0554, CVE-2005-0555, CVE-2005-1211, CVE-2005-
1988, CVE-2005-1989, CVE-2005-1990 , CVE-2005-2087, CVE-2005-2127
W2.4 Cómo Determinar si se Encuentra en Riesgo
• Use algún Escáner de Vulnerabilidades.
W2.5 Cómo Protegerse Contra Vulnerabilidades de Internet Explorer
• Si está utilizando Internet Explorer en su sistema, la mejor forma de
mantenerse seguro es actualizar a Windows XP Service Pack 2. La seguridad
mejorada del sistema operativo y el Windows Firewall ayudarán a mitigar el
riesgo. Para aquellos que no pueden utilizar Windows XP con Service Pack 2,
es altamente recomendable que utilicen otro explorador para navegar.
• Mantenga todos los sistemas actualizados con todos los últimos parches y
service packs. Si es posible active Actualizaciones Automáticas en todos los
sistemas.
• Para prevenir la explotación de vulnerabilidades de ejecución de código
remoto a nivel de Administrador, se pueden utilizar herramientas de usuario
como Microsoft DropMyRights para implementar "privilegios mínimos" para
Internet Explorer.
• Muchos programas spyware son instalados en el sistema como Browser
Helper Objects. Un Browser Helper Object o BHO es un pequeño programa
que ejecuta automáticamente cada vez que inicia Internet Explorer y
extiende sus funcionalidades. Los Browser Helper Objects pueden detectarse
con programas AV. Otra opción es revisar periódicamente los BHOs
utilizando BHO-Daemon o Microsoft AntiSpyware.
• Use Sistemas de Prevención/Detección de Intrusos y Software Antivirus y de
Detección de Malware para bloquear código de scripts maliciosos de HTML.
W2.6 Cómo Asegurar Internet Explorer
Para configurar las opciones de seguridad de Internet Explorer:
• Seleccione Opciones de Internet bajo el menú Herramientas.
• Seleccione el tab de Seguridad y haga clic en Personalizar Nivel para la zona
Internet.
Muchos de las fallas en IE son explotadas mediante Secuencias de
Comandos y Controles ActiveX.
• Bajo Scripting, seleccione Desactivar para Permitir operaciones de pegado
por medio de una secuencia de comandos para prevenir que el contenido
sea expuesto desde su portapapeles.
o Nota: Desactivar Active Scripting puede causar que algunos sitios
web no funcionen adecuadamente. Los Controles ActiveX no son tan
populares pero son potencialmente peligrosos ya que permiten un
mayor acceso al sistema.
• Seleccione Desactivar para Descargar Controles ActiveX firmados y no
firmados. También seleccione Desactivar para Inicializar y Activar scripts de
los Controles de ActiveX no marcados como seguros.
• Los applets de Java típicamente tienen más capacidades que los scripts.
Bajo Microsoft VM, seleccione Seguridad alta para permisos de Java para
ailsar adecuadamente el applet de Java y prevenir accesos privilegiados a su
sistema.
• Bajo Misceláneo seleccione Desactivar para Tener acceso a origen de datos
entre dominios para evitar ataques de scripts Cross-site.
• Por favor asegúrese también de que no figuren sitios de no-confianza en los
Sitios de Confianza o en Zonas locales de Intranet, ya que estas zonas
tienen la configuración de seguridad más débil que las otras.
W2.7 Referencias
Actualizaciones de Seguridad para Internet Explorer
a) http://www.microsoft.com/technet/security/Bulletin/MS05-052.mspx
http://www.sans.org/newsletters/risk/display.php?v=4&i=41#widely3
b) http://www.microsoft.com/technet/security/Bulletin/MS05-038.mspx
http://www.sans.org/newsletters/risk/display.php?v=4&i=32#widely2
c) http://www.microsoft.com/technet/security/Bulletin/MS05-037.mspx
http://www.sans.org/newsletters/risk/display.php?v=4&i=28#widely1
d) http://www.microsoft.com/technet/security/Bulletin/MS05-025.mspx
http://www.sans.org/newsletters/risk/display.php?v=4&i=24#widely1
e) http://www.microsoft.com/technet/security/Bulletin/MS05-020.mspx
http://www.sans.org/newsletters/risk/display.php?v=4&i=15#widely3
http://www.sans.org/newsletters/risk/display.php?v=4&i=17#exploit2
f) http://www.microsoft.com/technet/security/bulletin/ms05-014.mspx
http://www.microsoft.com/technet/security/bulletin/ms05-008.mspx
http://www.sans.org/newsletters/risk/display.php?v=4&i=6#widely2
g) http://www.microsoft.com/technet/security/bulletin/MS04-040.mspx
http://www.sans.org/newsletters/risk/display.php?v=3&i=48#widely2
h) http://www.microsoft.com/technet/security/bulletin/MS04-038.mspx
http://www.sans.org/newsletters/risk/display.php?v=3&i=41#widely1
i) http://www.microsoft.com/technet/security/bulletin/MS04-025.mspxx
http://www.sans.org/newsletters/risk/display.php?v=3&i=30#widely1
Vulnerabilidades día-0 (en el momento de divulgación) de Internet Explorer
http://www.sans.org/newsletters/risk/display.php?v=4&i=33#widely3
http://www.sans.org/newsletters/risk/display.php?v=4&i=29#widely1
http://www.sans.org/newsletters/risk/display.php?v=4&i=26#widely2
http://www.sans.org/newsletters/risk/display.php?v=4&i=27#widely1
http://www.sans.org/newsletters/risk/display.php?v=3&i=51#widely1
http://www.sans.org/newsletters/risk/display.php?v=3&i=51#widely4
http://www.sans.org/newsletters/risk/display.php?v=3&i=52#widely1
http://www.sans.org/newsletters/risk/display.php?v=3&i=46#widely2
http://www.sans.org/newsletters/risk/display.php?v=3&i=45#widely4
http://www.sans.org/newsletters/risk/display.php?v=3&i=44#widely2
http://www.sans.org/newsletters/risk/display.php?v=3&i=43#widely2
http://www.sans.org/newsletters/risk/display.php?v=3&i=44#widely3
http://www.sans.org/newsletters/risk/display.php?v=3&i=42#widely1
http://www.sans.org/newsletters/risk/display.php?v=3&i=43#widely2
http://www.sans.org/newsletters/risk/display.php?v=3&i=34#exploit1
http://www.sans.org/newsletters/risk/display.php?v=3&i=33#widely1
Volver arriba Ir abajo
https://seguridadinformatica.foroes.org
 
Internet Explorer
Volver arriba 
Página 1 de 1.
 Temas similares
-
» Internet Explorer 8 (Beta)
» Reinstalar el Internet Explorer
» Peligrosas vulnerabilidades en Internet Explorer
» Internet Explorer 5 y 6 son vulnerables
» DESINSTALAR Y REINSTALAR INTERNET EXPLORER

Permisos de este foro:No puedes responder a temas en este foro.
Seguridad informatica :: Sistemas operativos y descargas de los mismos :: Sistemas Windows-
Cambiar a: