Entradas con la etiqueta ‘navegador’

Comprueba y mantén tu navegador actualizado

Desde aragonTec os recomendamos que actualiceis periódicamente vuestro navegador preferido. Esta simple acción tendrá un importante impacto en la seguridad del sistema (las técnicas de Drive-by-Download aprovechan las vulnerabilidades del browser para infectar el sistema del usuario mientras este navega por Internet) y en el soporte a nuevas tecnologías como HTML 5.

Para los que deseen hacer uso de estas nuevas funcionalidades deben verificar que el navegador utilizado sea una versión posterior a: Firefox 3.5, Internet Explorer 7 y Safari 3. Además, como os comentábamos, en términos de seguridad es recomendable tener siempre instalada la última versión del navegador.

A continuación os indicamos como saber qué versión de navegador tenemos instalada y si es necesario actualizarla o no:

Mozilla Firefox

Accederemos al menú “Ayuda -> Acerca de Firefox”. Notar que el mismo navegador informa si se trata de la última versión disponible.

Internet Explorer

Se debe seleccionar el ícono de ayuda en la esquina superior derecha y luego “Acerca de Internet Explorer”.

Chrome

Seleccionar el ícono de herramientas en la esquina superior derecha y luego “Información acerca de Chrome”. Notar que el mismo navegador informa si se trata de la última versión disponible.

Safari

Ir a “Safari” y luego seleccionar “Acerca de Safari”.

Para obtener la versión actualizada de cada una de estas aplicaciones, les dejamos los enlaces correspondientes:

  • Mozilla Firefox (última versión disponible a la fecha: 4.0.1)
  • Internet Explorer (última versión disponible a la fecha: 9.0)
  • Safari (última versión disponible a la fecha: 5.0.5)
  • Chrome (última versión disponible a la fecha: 12.0.742.91)

Nuevo fallo de seguridad en Internet Explorer 9

La empresa de seguridad francesa Vupen ha descubierto varios fallos de seguridad en el navegador Internet Explorer 9 que permitirían eludir las medidas de seguridad del navegador y sistema operativo Windows 7.

Las vulnerabilidades fueron descubiertas por investigadores de Vupen, aunque no han sido divulgadas públicamente. Según declaró el presidente ejecutivo de Vupen, Chaouki Bekra, “El acceso a nuestro código y el análisis en profundidad de la vulnerabilidad se restringe a nuestros clientes del gobierno que utilizan la información para proteger sus infraestructuras críticas”, por lo que el riesgo de explotación actual es mínimo.

El exploit se aprovecha de un 0-day en IE9 para saltarse todas las medidas de seguridad adicionales presentes en Windows 7, incluida la última versión del sistema operativo de Microsoft (SP1).

Dicho exploit elude las medidas de seguridad de Windows tales como ASLR, DEP y el sandbox de IE9 aprovechándose de dos vulnerabilidades distintas: la primera de ellas permite la ejecución de código arbitrario dentro de la sandbox de IE9, mientras que la segunda permite eludir este mecanismo de seguridad para lograr la ejecución completa de código.

Estas vulnerabilidades fueron descubiertas por investigadores de Vupen, aunque no han sido divulgadas públicamente. Según declaraciones del presidente ejecutivo de Vupen, Chaouki Bekra: “El acceso a nuestro código y el análisis en profundidad de la vulnerabilidad se restringe a nuestros clientes del gobierno que utilizan la información para proteger sus infraestructuras críticas”, por lo que el riesgo de explotación actual es mínimo.

Según Bekra, la vulnerabilidad no se limita a la última versión del navegador de Microsoft, sino que también está presente en Internet Explorer 8, 7 y 6 debido a una vulnerabilidad de tipo “use-after-free” en mshtml.dll cuando se procesa una combinación especifica de HTML y Javascript.

De momento la solución recomendada es desactivar JavaScript en IE o bien utilizar otro navegador que no se vea afectado por esta vulnerabilidad.