Microsoft publicará dos boletines de seguridad en el día de los parches de este mes de enero, dejando dos vulnerabilidades de seguridad que afectan a Internet Explorer y un problema que afecta al motor de renderizado de gráficos de Windows sin resolver.
La primera vulnerabilidad afecta a Internet Explorer 6 a Internet Explorer 8 en todas las versiones del sistema operativo Windows, desde Windows XP hasta Windows 7 y Windows Server 2008 R2. Carlene Chmaj confirma que Microsoft ha “comenzado a ver ataques dirigidos” y que los clientes deben comprobar los factores atenuantes descritos en el aviso de seguridad.
Sin embargo, los factores atenuantes describen que es posible reducir el impacto de un exploit exitoso en el sistema pero que no es posible bloquear los exploits completamente, lo que significa que los usuarios de Internet Explorer, con la excepción de los usuarios de Internet Explorer 9, son vulnerables a este ataque cada vez que utilizan el navegador en Internet. El usuario de Internet Explorer necesita visitar una página web específicamente diseñada para activar la vulnerabilidad, lo que significa que se recomienda mantenerse alejado de sitios web poco fiables.
La segunda vulnerabilidad que Chmaj mencionó en el anuncio afecta al motor de renderizado de gráficos que también podría permitir la ejecución remota de código. El problema afecta sólo a algunos sistemas operativos de Microsoft, a saber, Windows XP, Windows Vista y sus variantes de servidor Windows Server 2003 y Windows Server 2008. Los últimos sistemas operativos Windows 7 y Windows Server 2008 R2 no se ven afectados.
En este momento, Microsoft no está al tanto de los ataques que explotan la vulnerabilidad. El problema sólo puede ser explotado en un sitio web específicamente preparado o con archivos adjuntos de correo electrónico que deben ser abiertos por el usuario. Se ha publicado una solución en la página del aviso de seguridad que requiere que un administrador emita comandos en la línea de comandos (también está disponible una solución de Fix It)
.
Modificar la Lista de Control de Acceso (ACL) en shimgvw.dll
Nota Consulte el artículo 2490606 de Microsoft Knowledge Base para utilizar la solución automatizada Microsoft Fix it para habilitar o deshabilitar esta solución.
Para modificar el ACL en shimgvw.dll para que sea más restrictivo, ejecute los siguientes comandos desde una línea de comandos como administrador:
Para ediciones de 32 bits de Windows XP y Windows Server 2003:
Echo y| cacls %WINDIR%SYSTEM32shimgvw.dll /E /P everyone:N
Para ediciones de 64 bits de Windows XP y Windows Server 2003:
Echo y| cacls %WINDIR%SYSTEM32shimgvw.dll /E /P everyone:N
Echo y| cacls %WINDIR%SYSWOW64shimgvw.dll /E /P everyone:NPara ediciones de 32 bits de Windows Vista y Windows Server 2008:
takeown /f %WINDIR%SYSTEM32SHIMGVW.DLL
icacls %WINDIR%SYSTEM32SHIMGVW.DLL /save %TEMP%SHIMGVW_ACL.TXT
icacls %WINDIR%SYSTEM32SHIMGVW.DLL /denegar a todos:(F)Para ediciones de 64 bits de Windows Vista y Windows Server 2008:
takeown /f %WINDIR%SYSTEM32SHIMGVW.DLL
takeown /f %WINDIR%SYSWOW64SHIMGVW.DLL
icacls %WINDIR%SYSTEM32SHIMGVW.DLL /save %TEMP%SHIMGVW_ACL32.TXT
icacls %WINDIR%SYSWOW64SHIMGVW.DLL /save %TEMP%SHIMGVW_ACL64.TXT
icacls %WINDIR%SYSTEM32SHIMGVW.DLL /denegar a todos:(F)
icacls %WINDIR%SYSWOW64NSHIMGVW.DLL /denegar a todos:(F)Impacto de la solución provisional: Los archivos multimedia que normalmente maneja el motor de renderizado de gráficos no se mostrarán correctamente.
Cómo deshacer la solución:
Ejecute los siguientes comandos desde una línea de comandos como administrador:
Para ediciones de 32 bits de Windows….