Video: 🔥Nuevo ERROR en ACTUALIZACION Windows 10 ❌ / MULTIPLES FALLAS (MAY 2020) (Noviembre 2024)
Microsoft lanzó siete boletines de seguridad que corrigen más de 20 vulnerabilidades para el martes de parche de marzo. Las aplicaciones y componentes afectados incluyen Internet Explorer, Silverlight, Visio Viewer, Sharepoint, OneNote, Office para Mac y un controlador de kernel en todas las versiones de Windows.
De los boletines, cuatro fueron calificados como críticos y tres como importantes, según el aviso de seguridad de Microsoft publicado el martes. El parche acumulativo de Internet Explorer, que tiene la máxima prioridad, se aplica a todas las versiones compatibles de Internet Explorer, desde las versiones 6 a la 10.
"Casi todos los que ejecutan Windows, y muchas tiendas de Microsoft, deberían parchear diligentemente los sistemas hoy", escribió Kurt Baumgartner, investigador de seguridad senior de Kaspersky Lab, en SecureList.
El aviso de IE no se aplica a los usuarios que descargaron e instalaron IE 10 para Windows 7 lanzado hace solo unas semanas, ya que Microsoft ya había incluido esas correcciones. Si bien ninguno de ellos está siendo objetivo actualmente en la naturaleza, IE es un objetivo frecuente y debe ser parcheado de inmediato.
"De los nueve CVE abordados, siete de ellos afectan a todas las versiones compatibles de Internet Explorer, por lo que los atacantes tienen muchas opciones al seleccionar una vulnerabilidad para explotar en el futuro cercano", dijo Marc Maiffret, CTO de BeyondTrust, a SecurityWatch .
Ninguna de las vulnerabilidades que se revelaron como parte de la competencia Pwn2Own en CanSecWest la semana pasada están incluidas en el parche de este mes, pero es una apuesta segura que vendrán pronto.
Espectro de Stuxnet
La vulnerabilidad del controlador del modo kernel parcheada este mes puede parecer similar a los errores parcheados en febrero y enero, pero es una falla mucho más aterradora. La falla en el controlador del dispositivo USB podría activarse simplemente por el hecho de que alguien inserte una unidad USB en la computadora. No importa si la computadora está bloqueada o si el usuario está desconectado; la computadora solo tiene que estar encendida.
Microsoft calificó este boletín como simplemente "importante" en lugar de "crítico" porque el ataque requiere que el atacante tenga acceso físico a la computadora. No hay un vector remoto, lo que significa que solo será "explotado en ataques muy limitados y dirigidos", dijo Maiffret.
Sin embargo, otros expertos estaban alarmados. "Solo imagine lo que un personal de limpieza debidamente motivado podría hacer con esta vulnerabilidad en solo una noche", dijo Andrew Storms, director de operaciones de seguridad de nCircle. Los quioscos públicos y los centros de uso compartido que no tienen gabinetes cerrados están en riesgo. "El potencial de daño con esta vulnerabilidad no puede exagerarse", dijo Storms.
Solo para dar una idea de la gravedad de esta vulnerabilidad, Stuxnet aprovechó la función de "ejecución automática" que permite a Windows ejecutar automáticamente el código en una unidad USB sin la intervención del usuario. Si bien la ejecución automática desde entonces se ha deshabilitado, la última vulnerabilidad de USB se activa antes de que incluso se haya accedido a la ejecución automática, según Ross Barrett de Rapid7.
"Has visto este método de ataque en películas durante años, y ahora se muestra en empresas de todo el mundo", dijo Storms.
Silverlight, Office, SharePoint, ¡Dios mío!
Uno de los boletines críticos solucionó problemas en Microsoft Silverlight, que era "interesante ya que no sabía que alguien en el mundo realmente había implementado Silverlight", dijo Barrett de Rapid7 a SecurityWatch . Para aquellos que tienen Silverlight, este es un problema grave, "a la par con una vulnerabilidad Flash", dijo Barrett. El error afecta a todas las versiones de Silverlight, pero el parche se aplica solo a Silverlight 5. Los usuarios deben actualizar Silverlight antes de aplicar el parche.
El parche para Visio 2010 Viewer se considera crítico porque permite la ejecución remota de código. Un posible vector de ataque es engañar a un usuario para que lea un documento de Visio con formato incorrecto enviado por correo electrónico. Sin embargo, la vulnerabilidad de Visio requiere que se instale el controlador Visio Viewer ActiveX, dijo Barrett. Los administradores pueden deshabilitar esa característica hasta que el parche se aplique completamente como un paso de mitigación, dijo. La falla de SharePoint permite a los atacantes inyectar código malicioso en consultas guardadas mediante secuencias de comandos entre sitios. Esa consulta, cuando se ejecuta, podría ejecutar el código de ataque con privilegios de administrador.
OneNote y Outlook para Mac tuvieron parches este mes y se consideran importantes. Un atacante podría engañar al usuario para que abra un archivo o carpeta OneNote malicioso, lo que provocaría que el error omita la contraseña y los mecanismos de protección de cifrado para leer los archivos y carpetas OneNote del usuario.