IE obtiene un microparche de seguridad crucial pero no de Microsoft

Semanas después de que Microsoft finalmente retiró Windows 7 y cambió a recomendar Microsoft Edge como su nuevo navegador predeterminado , 0patch tuvo que lanzar una pequeña actualización de seguridad para Internet Explorer .

Esta vulnerabilidad fue explotada activamente en todas las versiones de Windows, especialmente en Windows 7. Desafortunadamente, Microsoft anunció que no lanzarían nuevas actualizaciones hasta el martes de parches de febrero. Es por eso que 0patch lanzó un microparche para ayudar a los afectados por la vulnerabilidad.

0patch actúa antes que Microsoft

Microsoft publicó una solución alternativa a los problemas, esto tiene sus propios defectos.

Debido a que la solución provista tiene múltiples efectos secundarios negativos, y porque es probable que los usuarios de Windows 7 y Windows Server 2008 R2 sin actualizaciones de seguridad extendidas no reciban el parche (su soporte finalizó este mes), decidimos proporcionar un microparche que simula la solución sin sus efectos secundarios negativos.

La solución alternativa de Microsoft comprende establecer permisos en jscript.dll de manera que nadie pueda leerlo. Esta solución tiene un efecto secundario negativo esperado de que si está utilizando una aplicación web que emplea JScript heredado (y como tal solo se puede usar con Internet Explorer), esta aplicación ya no funcionará en su navegador.

Entre los efectos secundarios del uso de la solución, se mencionaron varios :

  • Windows Media Player rompe archivos MP4.
  • SFC se ahoga en jscript.dll
  • Imprimir en Microsoft Imprimir en pausas de PDF
  • Es posible que los scripts de configuración automática de proxy (scripts PAC) no funcionen

Para aquellos de ustedes que aún no han utilizado la plataforma 0patch , deben saber que el microparche está disponible en formatos de 32 y 64 bits para las siguientes versiones de Windows: Windows 7, Windows 10 v1709, Windows 10 v1803, Windows 10 v1809, Windows Server 2008 R2 y Windows Server 2019.

¿Probaste la actualización 0patch tú mismo? Díganos si solucionó alguna de las vulnerabilidades que pueda haber encontrado.

Deja un comentario