Estimados Amigos:<br><br>Aparentemente existe algunas buenas noticias en donde es relativamente sencillo mitigar el problema, el cual consiste en <b>deshabilitar</b> el <b>soporte</b> para <b>aplicaciones de 16 bits</b> que se supone no será ningún problema para la mayoría de usuarios.<br>
<br>Los pasos son los siguientes:<br><br>Desde la consola de políticas (gpedit.msc) abrir "Configuración de equipo", "Plantillas administrativas", "Componentes de Windows", "Compatibilidad de aplicación" y habilitar la política "Impedir el acceso a aplicaciones de 16 bits". Es importante asegurarse de que<br>
es aplicada a los sistemas que dependen del controlador de dominio, forzando una actualización de políticas.<br><br>Los vídeos publicados con cómo realizar esto (en inglés) desde la<br>consola de políticas y aplicarlo a todos los clientes de un Directorio<br>
Activo están disponibles desde:<br><br><b>Windows Server 2003:</b><br><a href="http://www.youtube.com/watch?v=XRVI4iQ2Nug">http://www.youtube.com/watch?v=XRVI4iQ2Nug</a><br><br><b>Windows Server 2008</b><br><a href="http://www.youtube.com/watch?v=u8pfXW7crEQ">http://www.youtube.com/watch?v=u8pfXW7crEQ</a><br>
<br><b>Para Windows XP:</b><br><a href="http://www.youtube.com/watch?v=u7Y6d-BVwxk">http://www.youtube.com/watch?v=u7Y6d-BVwxk</a><br><br><b>Para sistemas más antiguos, como por ejemplo NT4</b><br><a href="http://support.microsoft.com/kb/220159">http://support.microsoft.com/kb/220159</a><br>
<br><br>Saludos<br>Luis Hidalgo<br>TERIS<br>Lima - Perú<br><br><br><div class="gmail_quote">2010/1/20  <span dir="ltr"><<a href="mailto:seguridad-request@lacnic.net">seguridad-request@lacnic.net</a>></span><br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
Envíe los mensajes para la lista Seguridad a<br>
        <a href="mailto:seguridad@lacnic.net">seguridad@lacnic.net</a><br>
<br>
Para subscribirse o anular su subscripción a través de la WEB<br>
        <a href="https://mail.lacnic.net/mailman/listinfo/seguridad" target="_blank">https://mail.lacnic.net/mailman/listinfo/seguridad</a><br>
<br>
O por correo electrónico, enviando un mensaje con el texto "help" en<br>
el asunto (subject) o en el cuerpo a:<br>
        <a href="mailto:seguridad-request@lacnic.net">seguridad-request@lacnic.net</a><br>
<br>
Puede contactar con el responsable de la lista escribiendo a:<br>
        <a href="mailto:seguridad-owner@lacnic.net">seguridad-owner@lacnic.net</a><br>
<br>
Si responde a algún contenido de este mensaje, por favor, edite la<br>
linea del asunto (subject) para que el texto sea mas especifico que:<br>
"Re: Contents of Seguridad digest...". Además, por favor, incluya en<br>
la respuesta sólo aquellas partes del mensaje a las que está<br>
respondiendo.<br>
<br>
<br>
Asuntos del día:<br>
<br>
   1. 0-day en Internet Explorer (Carlos M. Martinez)<br>
<br>
<br>
----------------------------------------------------------------------<br>
<br>
Message: 1<br>
Date: Tue, 19 Jan 2010 16:38:43 -0200<br>
From: "Carlos M. Martinez" <<a href="mailto:carlos.martinez@csirt-antel.com.uy">carlos.martinez@csirt-antel.com.uy</a>><br>
To: Lista para discusión de seguridad en redes y sistemas informaticos<br>
        de la región    <<a href="mailto:seguridad@lacnic.net">seguridad@lacnic.net</a>><br>
Subject: [LACNIC/Seguridad] 0-day en Internet Explorer<br>
Message-ID: <<a href="mailto:4B55FC33.5030000@csirt-antel.com.uy">4B55FC33.5030000@csirt-antel.com.uy</a>><br>
Content-Type: text/plain; charset=ISO-8859-1; format=flowed<br>
<br>
Estimados,<br>
<br>
supongo que ya todos se han entereado de la vulnerabilidad de 0-day en<br>
Internet Explorer, que salto a a la fama a través de las denuncias<br>
públicas de Google sobre los ataques a activistas chinos.<br>
<br>
Les dejo un link a una valoración de riesgo realizada por un team de<br>
seguridad de Microsoft que puede resultar de utilidad.<br>
<br>
<a href="http://blogs.technet.com/srd/archive/2010/01/15/assessing-risk-of-ie-0day-vulnerability.aspx" target="_blank">http://blogs.technet.com/srd/archive/2010/01/15/assessing-risk-of-ie-0day-vulnerability.aspx</a><br>
<br>
Es de notar que la configuración más vulnerable de todas es la que<br>
utiliza Windows XP + Internet Explorer 6.<br>
<br>
slds<br>
<br>
Carlos<br>
--<br>
Carlos M. Martinez - CSIRT-Antel<br>
T:+598-2-9282839 W:<a href="http://www.csirt-antel.com.uy" target="_blank">http://www.csirt-antel.com.uy</a><br>
PGP KeyID: 0xD51507A2<br>
Montevideo, Uruguay<br>
<br>
<br>
------------------------------<br>
<br>
_______________________________________________<br>
Seguridad mailing list<br>
<a href="mailto:Seguridad@lacnic.net">Seguridad@lacnic.net</a><br>
<a href="https://mail.lacnic.net/mailman/listinfo/seguridad" target="_blank">https://mail.lacnic.net/mailman/listinfo/seguridad</a><br>
<br>
<br>
Fin de Resumen de Seguridad, Vol 44, Envío 3<br>
********************************************<br>
</blockquote></div>