Video: Noticias Ciencia 🚀 Las Catastróficas Desdichas de la ESA | CHINA Nueva misión Lunar | T1 E26 (Noviembre 2024)
Microsoft lanzó un lanzamiento masivo de Patch Tuesday que corrige vulnerabilidades en prácticamente todos y cada uno de sus sistemas operativos Windows y varios productos de servidor para febrero.
Hay 12 boletines de seguridad en la actualización de este mes, que abordan la friolera de 57 vulnerabilidades, dijo Microsoft en su aviso de seguridad para el martes de parche de febrero. Lo bueno es que solo cinco de los boletines se consideran críticos, y todos los restantes se consideran "importantes", lo que significa que los administradores pueden tomarse un tiempo para aplicarlos.
"Va a ser un día de San Valentín difícil para muchos administradores de TI este mes. Con problemas actuales con Java y 12 boletines de Microsoft, incluidos 5 problemas críticos y muchos reinicios, será un parche muy disruptivo el martes", dijo Paul Henry. Analista de seguridad con Lumension.
Y eso ni siquiera cuenta la actualización de Flash de emergencia de Adobe de la semana pasada, y las actualizaciones programadas para Flash y Showckwave Player de hoy.
"Si solo tiene tiempo para hacer el mínimo absoluto, debe parchear Internet Explorer y Flash de inmediato", dijo Andrew Storms, director de operaciones de seguridad de nCircle. Dado que los problemas son defectos de ejecución remota, plantean serios riesgos para las organizaciones y los individuos, dijo Storms.
¿Qué es lo más crítico?
Los boletines de mayor prioridad son los dos relacionados con Internet Explorer y el relacionado con el controlador del kernel de Windows win32k.sys, dijeron expertos de seguridad a SecurityWatch .
La actualización de IE "núcleo" (MS13-009) corrigió 13 errores, de los cuales 12 son defectos de ejecución remota de código. Los atacantes podrían explotar estos problemas como parte de un ataque drive-by-download, según Wolfgang Kandek, CTO de Qualys. El segundo boletín (MS13-010) cierra una vulnerabilidad en una DLL ActiveX y en realidad es un problema en la DLL de lenguaje de marcado de vectores, el control ActiveX para el formato estándar basado en XML para gráficos vectoriales bidimensionales. Internet Explorer es solo una de las formas en que se puede explotar la vulnerabilidad. Microsoft dijo que la falla de VML se está explotando actualmente en la naturaleza.
Teniendo en cuenta que VML ha sido parcheado antes en 2007 y 2011, sería mejor eliminarlo del sistema por completo, pero no parece haber una manera de hacerlo fácilmente, dijo Kandek.
"No hay una forma real de reducir o mitigar el riesgo de esta vulnerabilidad, lo que, en consecuencia, lo convierte en su parche de mayor prioridad para el mes", dijo Henry.
Problemas de Windows
Además de los dos boletines para Internet Explorer, todas las actualizaciones restantes abordan problemas en varias versiones de Windows, comenzando con Windows XP y hasta el nuevo Windows RT. El boletín de Windows XP (MS13-020) resolvió un problema en la automatización de vinculación e incrustación de objetos (OLE) de Microsoft Windows. La vulnerabilidad daría como resultado la ejecución remota de código si el usuario abre un archivo RTF especialmente diseñado y le da al atacante los mismos privilegios que el usuario, dijo Microsoft.
"Si todavía está ejecutando XP, debe hacer que este parche sea de alta prioridad y comenzar a planificar su reemplazo ya que su finalización está programado para abril de 2014", dijo Kandek.
La vulnerabilidad en Microsoft Exchange Server está relacionada con un problema en la tecnología Outside In de Oracle y no con los componentes principales de Exchange. La falla está en Outlook Web Access y podría explotarse si el usuario abre un documento malicioso a través de OWA. El acto de representar el documento infecta el servidor de correo, ya que utiliza bibliotecas vulnerables.
Esta no es la primera vez que las vulnerabilidades en las tecnologías de Oracle afectan los productos de Microsoft, y "esta tendencia de vulnerabilidades de terceros que afectan a los productos de Microsoft continuará observándose en el futuro", dijo a SecurityWatch Marc Maiffret, CTO de BeyondTrust.
Una vulnerabilidad en la descompresión de medios (MS13-011) podría permitir la ejecución remota de código si el usuario abre un archivo multimedia especialmente diseñado, como un.mpg, o un documento de Microsoft Office, como un.ppt, o recibe contenido de transmisión especialmente diseñado, Dijo Microsoft. Este error solo puede explotarse cuando se instala un cierto códec popular en países asiáticos, dijo Kandek.