Video: Nuevos Parches de Windows 10 corrigen 129 Vulnerabilidades (Noviembre 2024)
Microsoft corrigió 33 vulnerabilidades en diez boletines en Internet Explorer, aplicaciones de Office, Windows,.NET framework y Lync como parte de su lanzamiento del martes de parche de mayo.
De los diez, solo dos boletines son calificados como "críticos", la calificación de gravedad más alta, dijo Microsoft en su aviso de notificación de Patch Tuesday. Los parches restantes se califican como "importantes", lo que generalmente significa que los atacantes no podrían explotar la falla sin la participación del usuario.
"Si bien 10 parches que cubren 33 vulnerabilidades pueden parecer una gran cantidad, no todas son malas noticias para TI", dijo Paul Henry, analista forense y de seguridad de Lumension.
Correcciones para Internet Explorer
Ambos parches críticos son para Internet Explorer. La gran pregunta para el Patch Tuesday de este mes fue si Microsoft solucionará el día cero recientemente reportado en Internet Explorer 8. Microsoft lanzó una solución temporal la semana pasada y siguió con un parche completo (MS13-038) hoy.
"Es un alivio ver que Microsoft ha abordado esto tan rápido, ya que está siendo explotado activamente", dijo Henry.
El otro parche de IE (MS13-037) es una actualización acumulativa para las versiones de IE 6, 7, 8, 9 y 10, y cierra 11 vulnerabilidades diferentes, incluidas las vulnerabilidades reportadas durante la competencia Pwn2Own en marzo.
"En un nivel, este es Microsoft en su mejor momento de seguridad", dijo a SecurityWatch Ross Barrett, gerente senior de ingeniería de seguridad en Rapid7. La compañía respondió rápidamente para emitir una advertencia de advertencia pública sobre el problema, eliminó una solución temporal y luego cerró la falla como parte de una actualización programada, todo dentro de 11 días.
Por otro lado, el hecho de que Microsoft lanza parches críticos de Internet Explorer prácticamente cada mes resalta lo que está mal con la forma en que Microsoft maneja los parches y el software anterior, dijo Barrett. En contraste, el navegador Chrome de Google se actualiza automáticamente a medida que las correcciones están disponibles, y no hay que preocuparse por la "versión anterior" del navegador. Microsoft está atando recursos para mantener las versiones anteriores y exponer a los usuarios al riesgo, dijo Barrett.
Otros boletines a tener en cuenta
El otro boletín notable aborda una condición de denegación de servicio que afecta al cliente y al servidor HTTP en Windows (MS13-039). El problema solo se aplica a las versiones más nuevas de Windows, particularmente a Windows Server 2012. Los ataques que explotan esta vulnerabilidad podrían "potencialmente ser muy perjudiciales" ya que muchos servicios remotos e integraciones de Active Directory dependen de http.sys, dijo Barrett.
"Todos los equipos de seguridad de TI deberían saltar sobre esto rápidamente ya que es probable que se desarrolle un exploit muy rápidamente. Un exploit exitoso podría causar un DoS en los servidores afectados creando interrupciones temporales", dijo Lamar Bailey, director de investigación y desarrollo de seguridad en Tripwire.
Microsoft abordó vulnerabilidades en varios productos de Office, como errores de ejecución remota de código en Microsoft Lync (anteriormente Communicator) (MS13-041) y 11 problemas de corrupción de memoria en Publisher (MS13-042), y errores en Microsoft Word y Excel (MS13- 042). La vulnerabilidad de Lync solo se puede aprovechar si dos usuarios en una sesión de Lync comparten contenido malicioso. "Esperemos que ninguno de sus usuarios tenga conversaciones de Lync con alguien que intente atacar sus sistemas, en cuyo caso usted debería estar bien", dijo Henry.
La vulnerabilidad de suplantación y la omisión de autenticación en.NET (MS13-040) no afecta la configuración predeterminada. Otro boletín abordó las vulnerabilidades de divulgación de información en Windows Essentials 2012 (MS13-045). Microsoft también reparó tres fallas locales de elevación de privilegios en los controladores del modo Kernel de Windows (MS13-046). El más grave de los errores afecta a Windows XP y permite a los atacantes ejecutar procesos en un contexto elevado.
"Asegúrese de parchear Internet Explorer (MS13-037 y MS13-038) tan pronto como sea posible, junto con MS13-039 en servidores web con conexión a Internet, seguido del resto de los parches", dijo Marc Maiffret, CTO de BeyondTrust.