669676665 gmolino@gmail.com

Lo comentábamos el otro dia, y al final Microsoft se ha visto obligada a admitir que está trabajando en otro parche mas para su querido navegador.

Para saber si podemos ser vulnerables basta con escribir jview en la barra de direcciones del Explorer. Si devuelve esto:
“jview” no se reconoce como un comando interno o externo, programa o archivo por lotes ejecutable.
Se puede estar tranquilo, cualquier otro mensaje, indica cierta vulnerabilidad.

Otra opción es buscar en nuestro sistema la existencia del archivo donde se localiza la vulnerabilidad, “javaprxy.dll”, si se localiza nos encontraremos afectados.

Y de momento Microsoft no ha lanzado ese parche, ni lo tiene disponible en su web. Suponemos que será cuestion de horas, por lo que habrá que estar atentos.
Al parecer según leo en Hispasec, la solución tambien puede pasar por trastear un poco por el registro de windows, concretamente alli comentan esto:
El parche de urgencia, para salir del paso, se basa en una simple entrada en el registro de Windows para evitar que el objeto vulnerable pueda ser llamado desde Internet Explorer. Como el CLSID del control javaprxy.dll es 3D9F3F2-B0E3-11D2-B081-006008039BF0, la clave que el parche introduce es la siguiente:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX
Compatibility\{03D9F3F2-B0E3-11D2-B081-006008039BF0} editando el valor “Compatibility Flags”, tipo DWORD, con el dato 00000400

No se recomienda hacer si se carece de la suficiente práctica en manejo de este tipo de programas.

En cualquier caso, otra solución es pasar de IE, y pasarse a Mozilla Firefox