CHAT WINDES :
    LO NUEVO EN WINDES :

    12:30

    Microsoft está utilizando un error ampliamente difundido en Internet Explorer como una manera de presionar a los usuarios actualizar tanto sus navegadores y sistemas operativos.

    En su blog de investigación sobre seguridad y defensa, Microsoft explica que mientras que IE7 e IE8 en Windows Vista y Windows 7,no fueron explotados en los recientes ataques chinos a Google, publicado el código de explotación sólo va en contra de Internet Explorer 6 en Windows 2000 y Windows XP. Así que la compañía está instando a los usuarios a pensar acerca de cómo actualizar su versión de IE, o incluso su sistema operativo (que también da lugar a una nueva versión de IE).

    "Como puede ver, la configuración del cliente en la actualidad esta en situación de riesgo es Windows XP que opera con IE6," la entrada en el blog se lee. "Recomendamos a los usuarios de IE6 en la actualización a Windows XP en una nueva versión de Internet Explorer y / o habilitar el DEP. Los usuarios de otras plataformas están en riesgo reducido. Asimismo, recomienda a los usuarios de Windows XP actualizar a versiones más recientes de Windows".

    La relación de Microsoft con IE6 y XP es complicado. Por un lado, la empresa se niega a abandonar el apoyo a IE6 y no obligar a los usuarios a actualizar fuera de ella, y todavía se asegura de ofrecer a las empresas complementos, como Windows XP, así como el modo MED-V. Por otra parte, el gigante del software se ejecuta mini campañas y empuja a los usuarios actualizar lejos de las aplicaciones antiguas, generalmente citando de seguridad.

    Sin embargo, esta es la primera vez que hemos visto en realidad Microsoft recomienda a los usuarios actualizar a causa de un defecto específico, y no sólo fuera de IE6, pero lejos de Windows XP completamente. Microsoft no dice que las nuevas versiones de Internet Explorer y versiones posteriores de Windows son invulnerables a la falla, pero no explica que "se han reducido el riesgo a la explotación" debido a la mitigación de plataformas como el modo protegido de IE y Data Execution Prevention.

    La empresa explicó en primer lugar estas mitigaciones la semana pasada cuando admitió que sus propias investigaciones sobre el ataque de piratería informática altamente organizado a finales de diciembre llegó a la conclusión de que una vulnerabilidad de ejecución remota de código en Internet Explorer fue utilizado por los autores. Esa vulnerabilidad es provocada por un atacante con ayuda de JavaScript para copiar, la liberación, y luego hacer referencia a un elemento específico Document Object Model; código de ataque puede ser ejecutado si es correctamente colocada en un lugar aleatorio de la memoria liberada. Microsoft todavía tiene que emitir un parche.


    Te gusto la publicacion?

    0 comentarios:

    Publicar un comentario en la entrada

     
    HAZ CLICK EN EL BOTON DE DESCARGA!
    ENALCE ENCRIPTADO, SI TIENES "ABP" DESACTIVALO PARA ESTE SITIO Y PODRAS VER EL BOTON DE DESCARGA