Microsoft se vio sorprendida en el día de ayer con la aparición del exploit 0day para su Internet Explorer, unas pocas horas más tarde aunque a falta de una actualización para corregir el problema de manera definitiva, propone un método basado en EMET para poder seguir utilizando su navegador de forma más o menos segura.

internet-explorer

 

 

EMET (Enhaced Mitigation Experience Toolkit) es un software que permite a los usuarios mejorar la seguridad de las aplicaciones que ejecutamos en Windows utilizando dos características de seguridad avanzados de Windows Vista y Windows 7, estamos hablando de Address Space Layout Randomization (ASLR) y Data Execution Prevention (DEP).

Estas dos características de Windows se encargar de dificultar la ejecución exitosa de exploits y de dificultar al malware localizar los sectores en memoria en los que se sitúan los datos que los atacantes pretenden conseguir/reemplazar..

Lamentablemente aunque estas medidas de seguridad son realmente muy recomendables es posible que no sean siempre efectivas contra el exploit. Según el fundador de Metasploit, HD Moore, otra buena contramedida es desinstalar Java (cuantas veces habremos recomendado esto dado la continua aparición de vulnerabilidades..), ya que este software es necesario para que el exploit funcione adecuadamente en Windows Vista y Windows 8, en Windows XP y Windows Vista (IE 7) no es necesario. Por lo que si confiamos en sus pruebas y funcionamos con un Windows 8, desinstalando Java, estaríamos a salvo de esta primera versión del exploit, la cual posiblemente evolucionará para evitar esta dependencia.

En la nota de prensa lanzada por Microsoft la pasada noche se explica paso a paso el proceso de instalación de EMET. Por el momento y aunque no viene de más instalar EMET, seguimos recomendando no utilizar Internet Explorer hasta que esta vulnerabilidad sea corregida definitivamente.

Fuente