Una atacante remoto podría crear una página HTML especialmente manipulada que al ser cargada por el sistema afectado, provocaría una corrupción de memoria en el control ActiveX XMLHTTP 4.0 (concretamente en la función setRequestHeader) y permitiría la ejecución de código arbitrario con los privilegios del usuario ejecutando la aplicación vulnerable.
La vulnerabilidad ha sido confirmada por Microsoft y está siendo aprovechada por atacantes activamente.
No existe parche oficial. Se recomienda evitar que el control ActiveX XMLHTTP 4.0 se ejecute en Internet Explorer, activando el kill bit. Para ello se debe guardar este archivo con extensión .reg y ejecutarlo como administrador:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerActiveX
Compatibility{88d969c5-f192-11d4-a65f-0040963251e5}]
“Compatibility Flags”=dword:00000400
O deshabilitar la ejecución automática de ActiveX en el navegador.
Juniper Research prevé un crecimiento de más del 1200 % en los próximos dos años.…
Engloba desde la conectividad y la seguridad a la renovación de dispositivos, impulsando la economía…
Pero todavía hay que mejorar: más de un 42 % de los encuestados por Finetwork…
De acuerdo con un estudio de Cisco, reclaman espacios que permitan la interacción social y…
Estos servidores afrontan "desde la resolución de los desafíos de las infraestructuras hiperconvergentes hasta los…
Integrarán Stormshield Data Security para Google Workspace y EverTrust Horizon para asegurar el cifrado en…