Lo Que No Se Publica En La TV, Lo Publicamos Aqui.

test banner

lunes, 28 de abril de 2014

LA MISMA EMPRESA MICROSOFT DETECTA FALLA DE SEGURIDAD EN INTERNET EXPLORER USADA POR HACKERS

La vulnerabilidad afecta a todas las versiones del explorador, según una agencia gubernamental de Estados Unido.

San Francisco. (EFE). El Departamento de Seguridad Nacional de EE.UU. emitió hoy una alerta para recomendar que se evite el uso del navegador Internet Explorer hasta que se encuentre una solución a los ataques que se han venido sucediendo durante este fin de semana a causa de un fallo del programa.
Durante el pasado fin de semana, varias agencias y empresas especializadas alertaron ante ataques perpetrados por hackers al navegador Internet Explorer (propiedad de Microsoft) mediante un "gusano" que se aprovecha de un fallo en el programa desconocido hasta la fecha.
"Tenemos constancia de que se está explotando de forma activa una vulnerabilidad del navegador Internet Explorer (IE) de Microsoft. Esta vulnerabilidad afecta a todas las versiones entre la 6 y la 11 de IE y puede poner en peligro al conjunto del sistema afectado", indicaron desde el Equipo de Respuesta a Emergencias Informáticas CERT.
BAJA PROTECCIÓN
Se trata de la primera alerta de alto riesgo para software de Microsoft desde que la empresa estadounidense dejó de proveer actualizaciones de su sistema de seguridad para los sistemas operativos Windows XP el pasado 8 de abril, por lo que aquellos ordenadores que sigan usando este sistema operativo son todavía más vulnerables a los ataques de los hackers.
"Por ahora, no disponemos de una solución práctica a este problema", apuntaron desde CERT, aunque, además de recomendar el uso de otro navegador distinto a Internet Explorer, también aconsejaron utilizar la herramienta gratuita de Microsoft de protección ante posibles ataques EMET.
El "gusano" que se aprovecha de este fallo en el navegador fue identificado el pasado sábado por la compañía de seguridad en internet FireEye, que lo describió como "una vulnerabilidad de ejecución de código remoto", es decir, que, tras realizar un ataque con éxito, el "gusano" puede controlar el software del ordenador afectado.

0 Comments:

Publicar un comentario