Todas las versiones de Internet Explorer entre la 6 y la 11 tienen un maco, que pondrĂa en peligro la seguridad de su computadora.

Fuentes del Departamento de Seguridad Nacional de EE.UU. emitiĂł este lunes una alerta para recomendar que se evite el uso del navegador Internet Explorer hasta que se encuentre una soluciĂłn a los ataques que se han venido sucediendo durante este fin de semana a causa de un fallo del programa.
Durante el pasado fin de semana, varias agencias y empresas especializadas alertaron ante ataques perpetrados por piratas informáticos al navegador InternetExplorer (IE), de Microsoft, mediante un "gusano" que se aprovecha de un fallo en el programa desconocido hasta la fecha.
"Tenemos constancia de que se está explotando de forma activa una vulnerabilidad del navegador InternetExplorer de Microsoft. Esta vulnerabilidad afecta a todas las versiones entre la 6 y la 11 de IE y puede poner en peligro al conjunto del sistema afectado", indicaron desde CERT.
Se trata de la primera alerta de alto riesgo para software de Microsoft desde que la empresa estadounidense dejĂł de proveer actualizaciones de su sistema de seguridad para los sistemas operativos Windows XP el pasado 8 de abril, por lo que aquellos ordenadores que sigan usando este sistema operativo son todavĂa más vulnerables a los ataques de los hackers.
Según la firma especializada NetMarketShare, InternetExplorer es el navegador de internet más utilizado en todo el mundo, usado por casi un 58 % del total de los internautas en marzo de 2014, muy lejos del 18 % de Google Chrome y del 17 % de Mozilla Firefox.
"Por ahora, no disponemos de una solución práctica a este problema", apuntaron desde CERT, aunque, además de recomendar el uso de otro navegador distinto a InternetExplorer, también aconsejaron utilizar la herramienta gratuita de Microsoft de protección ante posibles ataques EMET.
El "gusano" que se aprovecha de este fallo en el navegador fue identificado el pasado sábado por la compañĂa de seguridad en internet FireEye, que lo describiĂł como "una vulnerabilidad de ejecuciĂłn de cĂłdigo remoto", es decir, que, tras realizar un ataque con Ă©xito, el "gusano" puede controlar el software del ordenador afectad
No comments:
Post a Comment