Un fallo de seguridad en Microsoft Internet Explorer podría poner en peligro a los usuarios

En términos de cuota de mercado, Internet Explorer sigue siendo líder de los navegadores web, gracias a que es el que viene por defecto en Windows y muchos usuarios medios no conocen ninguno mejor. Los que sí tienen una inclinación hacia la tecnología frecuentemente usan alternativas como Chrome y Firefox. Esto era un gran problema en los días de IE 6, pero Microsoft ha mejorado su oferta con cada entrega.

Pero ningún software es perfecto, y lo normal es encontrar agujeros de seguridad. En esta ocasión parece que el navegador de Microsoft tiene uno de gran tamaño. El fallo descubierto puede usarse para aprovecharse de los usuarios a través de ataques de phishing y la inserción de códigos maliciosos.

El investigador de seguridad Graham Cluley informa: «El error, que existe en Internet Explorer 11 ejecutado en Windows 7 o Windows 8.1, es una vulnerabilidad universal de cross-site scripting (XSS), y pasa por alto lo que se conoce como la Política del Mismo Origen».

La Política del Mismo Origen se usa para proteger a los navegadores de la entrada de códigos maliciosos. Swati Khandelwal, de The Hacker News, lo describe de este modo: «La PMO previene que un sitio tenga acceso o modifica las propiedades del navegador, como las cookies, la localización, la respuesta, etcétera, por cualquier otro sitio, asegurándose de que ningún tercero pueda injertar un código sin la autorización del propietario de la web».

El fallo fue descubierto por David Leo, quien posteó los detalles junto con una prueba de concepto. El problema, aparentemente, solo afecta a Internet Explorer 11, pero dado que esta versión se ejecuta tanto en Windows 7 como en Windows 8.x, hay mucha gente potencialmente vulnerable.

De momento, no hay reportes reales del fallo en un entorno real. Si estás usando el navegador de Microsoft, deberías considerar cambiarte a otro, al menos hasta que se encuentre una solución para esto.

Al igual que el artículo? ¡Compártelo!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *