Hogar Vigilancia de seguridad Microsoft corrige errores críticos, es decir, en el parche de abril martes

Microsoft corrige errores críticos, es decir, en el parche de abril martes

Video: Nuevos Parches de Windows 10 Corrigen 87 Fallos de Seguridad (Noviembre 2024)

Video: Nuevos Parches de Windows 10 Corrigen 87 Fallos de Seguridad (Noviembre 2024)
Anonim

Los administradores de Windows con fiebre de primavera pueden alegrarse; Microsoft lanzó solo dos boletines críticos como parte de su lanzamiento Patch Tuesday.

De los nueve boletines publicados este mes, solo dos son calificados como críticos, lo que significa que un atacante puede obtener el control de la máquina objetivo de forma remota. Todos los restantes se consideran importantes, lo que significa que el atacante generalmente necesita algún tipo de acceso al sistema antes de asumir el control. Con todo, Microsoft abordó 13 vulnerabilidades de seguridad este mes.

La buena noticia es que la mayor parte del impacto está en la base del código heredado y no en las últimas versiones de los productos de Microsoft, dijo Paul Henry, analista de seguridad de Lumension. "Si su sistema está ejecutando las últimas y mejores versiones de software, como siempre debe hacer, ya que la más nueva suele ser la más segura, entonces este mes debería tener un impacto mínimo", dijo.

IE como la máxima prioridad

El boletín de mayor prioridad de este mes es la actualización para Internet Explorer (MS13-028), que corrige un problema de uso libre en todas las versiones compatibles del navegador web desde IE 6 a IE 10, que si se explota, puede resultar en un control remoto ejecución de código El boletín también abordó un problema de defensa en profundidad que depende de que los usuarios tengan instalado Java 6.0 o anterior.

"Dado el número de problemas que Java ha tenido últimamente, espero que nadie siga ejecutando versiones antiguas de Java", advirtió Henry.

El índice de prioridad es solo 2, lo que indica que el parche de explotación no es sencillo, por lo que Microsoft no espera ver una explotación en los próximos 30 días, según el aviso de notificación de martes de parches de Microsoft.

"Los atacantes investigarán cómo explotar estas dos vulnerabilidades, ya que los atacantes pueden atacar varias versiones de Internet Explorer mediante el uso de solo un par de vulnerabilidades, por lo que es importante implementar este parche lo antes posible", dijo Marc Maiffret, CTO de BeyondTrust.

Microsoft aún no ha solucionado la vulnerabilidad de día cero revelada durante la competencia Pwn2Own en la conferencia CanSecWest en Vancouver el mes pasado.

Escritorio remoto en riesgo, de nuevo

La segunda prioridad debería ser el parche para el control ActiveX del software Remote Desktop Client (MS13-029), que afecta a todas las versiones de Windows y "no es el tipo de problema que normalmente vemos en Windows RDP", dijo Henry.

Los atacantes pueden aprovechar esta vulnerabilidad engañando a las víctimas para que visiten sitios web que alojan controles ActiveX maliciosos. Tan pronto como el visitante llega al sitio, el código explotaría la vulnerabilidad para obtener la capacidad de ejecutar código arbitrario como si fuera el usuario, señaló Maiffret.

"Si bien los controles ActiveX se pueden incluir en la mayoría de los programas de Windows, el vector de ataque más probable es a través de un navegador web", dijo Wolfgang Kandek, CTO de Qualys.

"Importante" pero no "crítico"

Los expertos en seguridad también marcaron algunos otros boletines "importantes" para recibir atención especial este mes. El error de denegación de servicio en Active Directory (MS13-032) debería estar "alto en la lista de instalaciones empresariales", dijo Kandek. Los atacantes pueden enviar una consulta LDAP maliciosa que desencadena la vulnerabilidad, lo que agotaría la memoria del sistema y provocaría una denegación de servicio.

El problema de elevación de privilegios que afecta a Microsoft InfoPath, Groove Server, SharePoint Foundation y Server, y "Office Web Apps 2010" (MS13-035) también debe estar en lo alto de la lista, ya que soluciona un problema dentro del componente de desinfección HTML que se encuentra en estos paquetes, dijo Ross Barrett, gerente senior de ingeniería de seguridad en Rapid7. Si se explota con éxito, los atacantes podrían ejecutar scripts que normalmente no están permitidos, leer datos restringidos y realizar acciones no autorizadas con los privilegios de la víctima.

Si bien la vulnerabilidad no se reveló públicamente, parece que los ataques dirigidos ya se están aprovechando en la naturaleza.

Microsoft no es la mayor preocupación

Durante mucho tiempo, Microsoft no ha sido la principal fuente de dolores de cabeza de TI. Adobe solucionó ocho problemas en su Flash Player hoy y los administradores de TI deben prepararse para la nueva actualización de Java, actualmente programada para el 16 de abril. Se espera que Oracle aborde una serie de vulnerabilidades críticas en esta versión.

Microsoft corrige errores críticos, es decir, en el parche de abril martes