Video: Nuevos Parches de Windows 10 Corrigen 87 Fallos de Seguridad (Noviembre 2024)
Microsoft lanzó siete boletines que corrigieron 12 vulnerabilidades en el primer lanzamiento de Patch Tuesday para 2013. Como era de esperar, una solución para la vulnerabilidad de día cero en Internet Explorer no era parte del lanzamiento.
De los siete boletines, solo dos fueron calificados como "críticos"; los cinco restantes fueron calificados como "importantes", dijo Microsoft en su aviso del martes de parches de enero. Si bien ninguno de estos problemas se está explotando en la naturaleza en este momento, "una vez que el camino lleve a los hackers inteligentes y maliciosos al problema, no pasará mucho tiempo antes de que comiencen los exploits", Ross Barrett, gerente sénior de ingeniería de seguridad en Rapid7, le dijo a SecurityWatch .
Solo dos boletines críticos
Uno de los parches críticos fue calificado como el "parche más importante en la línea" por el CTO de Qualys Wolfgang Kandek, ya que afecta a todas las versiones de Windows desde XP a Windows 8, RT y Server 2012, junto con todas las versiones de Microsoft Office y otros Microsoft aplicaciones, como Sharepoint y Groove. La falla en la biblioteca MSXML (MS13-002) podría ser explotada engañando a los usuarios para que visiten un sitio web malicioso, o abriendo un documento de Office atrapado en un correo electrónico.
El otro boletín crítico afecta al software de cola de impresión de impresoras de Microsoft Windows en Windows 7 y 2008 (MS13-001). El atacante podría poner en cola cabeceras de trabajos de impresión maliciosos para explotar clientes que se conectan, pero no puede activarse por medios normales. Nadie debería tener una cola de impresión accesible fuera del firewall, pero la falla podría ser explotada por personas maliciosas o como parte de un ataque de escalada de privilegios, dijo Barrett.
Si bien no es tan grave como los defectos de la cola de impresión explotados por Stuxnet, el hecho de que este error pueda usarse en un ataque al estilo de un pozo de agua lo hará "bastante popular en los foros de atacantes", dijo Andrew Storms, director de operaciones de seguridad de nCircle. Debería ser parcheado, "pronto", agregó.
Boletines importantes
Los boletines importantes abordaron problemas en.NET (MS13-004), el kernel de Windows (MS13-005), la implementación de Secure Socket Layer en Windows Vista (MS13-006), el Protocolo de datos abiertos (MS13-007) y falla de scripting del sitio. Si bien los errores de.NET podrían haber sido explotados para ejecutar código de forma remota, el nuevo entorno limitado recientemente introducido en todas las versiones de.NET disminuyó la "explotabilidad", dijo Paul Henry, analista forense y de seguridad de Lumension.
La falla en el módulo del kernel win32k.sys afectó el entorno limitado de AppContainer en Windows 8. Si bien no era una falla crítica por sí sola, podría usarse junto con otras vulnerabilidades para atacar un sistema Windows 8, dijo Kandek.
Los dos problemas de elevación de privilegios en la consola SCOM de Microsoft hicieron que la página de inicio de sesión fuera vulnerable a un ataque de secuencias de comandos entre sitios, dijo Microsoft en el aviso. Ambos son XSS no persistentes, lo que significa que los administradores deben estar convencidos de visitar la página maliciosa en un momento específico, dijo Tyler Reguly, gerente técnico de investigación y desarrollo de seguridad en nCircle, a SecurityWatch .
Día cero no fijo
Como se esperaba, Microsoft no tenía una solución para la vulnerabilidad de día cero que actualmente afecta a Internet Explorer 6, 7 y 8. A pesar de que el problema está en las versiones anteriores del navegador web, en realidad representan el 90 por ciento de la base instalada de IE, dijo Kandek. El exploit activo actualmente está dirigido a IE8, por lo que los usuarios deben actualizar a IE9 o IE10 más seguros si es posible.
El Fix-It lanzado la semana pasada bloquea un ataque específico, pero los investigadores de Exodus Intelligence encontraron otras formas de desencadenar la vulnerabilidad incluso después de aplicar la solución temporal. Aun así, los administradores deben implementar el Fix-It, pero también deben considerar ejecutar el Kit de herramientas de experiencia de mitigación mejorada de Microsoft, que puede bloquear los intentos de desencadenar la falla de día cero.