Video: NUEVA ACTUALIZACION/PARCHE AMONG US - 23 de NOVIEMBRE | NOTICIAS Y NOVEDADES | TODO LO HAY QUE SABER (Noviembre 2024)
Esta tarde, Microsoft lanzó ocho boletines de seguridad que abordan 23 vulnerabilidades en varios servicios, incluidos Windows, Internet Explorer y Exchange. De estos, tres tuvieron la calificación más alta de Crítico, mientras que el resto fueron marcados como Importantes.
Para los usuarios que buscan priorizar sus parches, Microsoft recomienda centrarse en MS13-059 y MS13-060. Dicho esto, debes parchear todo tan pronto como puedas hacerlo.
Ataques de fuente y vulnerabilidades de IE
De esos dos, el Boletín 059 es una actualización de seguridad acumulativa para Internet Explorer, que cubre 11 vulnerabilidades privadas. "Las vulnerabilidades más graves podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada con Internet Explorer", escribe Microsoft. "Un atacante que aprovechara con éxito la más grave de estas vulnerabilidades podría obtener los mismos derechos de usuario que el usuario actual".
Marc Maiffret, CTO de BeyondTrust explica: "Solo, la vulnerabilidad no permite la ejecución del código, sino que se combinaría con otra vulnerabilidad para obtener la ejecución del código con los derechos del usuario".
La actualización de IE también es notable por incluir una solución a una vulnerabilidad utilizada por VUPEN Security en la competencia pwn2own de 2013. ¿Ver? Toda esa competencia está dando sus frutos.
El boletín 060 se relaciona con una vulnerabilidad en el procesador de secuencias de comandos Unicode, que básicamente permite a los atacantes utilizar la representación de fuentes como un vector de ataque. Vimos problemas similares en la actualización de Patch Tuesday del mes pasado.
El CTO de Qualys, Wolfgang Kandek, explicó a SecurityWatch que "las fuentes se dibujan en el nivel del núcleo, por lo que si de alguna manera puede influir en el dibujo de las fuentes y desbordarlo". Esto, dijo Kandek, le daría a un atacante el control sobre la computadora de la víctima.
Aunque limitada a la fuente Bangali en Windows XP, esta vulnerabilidad es particularmente desconcertante debido a las diferentes vías de ataque que ofrece. "Es un vector de ataque muy atractivo", dijo Amol Sarwate, Director de Qualys Vulnerability Labs. Todo lo que un atacante tendría que hacer es dirigir a la víctima a un documento, correo electrónico o página web maliciosa para explotar la vulnerabilidad.
Vulnerabilidad de intercambio crítico
El tercer boletín crítico tiene que ver con la ejecución remota de código en los servidores de Microsoft Exchange. Kandek le dijo a SecurityWatch que un atacante podría explotar estas tres vulnerabilidades con un archivo PDF especialmente creado que cuando se visualiza, no se descarga, atacaría el servidor de correo de la víctima.
Anteriormente, estas vulnerabilidades fueron reveladas por Oracle, que crea el componente afectado. Afortunadamente, aún no se ha detectado ninguna ejecución en la naturaleza, pero que problemas similares se han solucionado repetidamente en el pasado. Maiffret escribe que dos de las vulnerabilidades están "dentro de la función WebReady Document Viewing, que hemos visto parcheadas varias veces durante el último año (MS12-058, MS12-080 y MS13-012). Oracle continúa ofreciendo a Microsoft y Exchange un ojo negro consistente ".
Kandek señala que "ha sido muy fácil encontrar vulnerabilidades en este componente de software" y que los usuarios deberían considerar desactivar esta función además de parchear el software. Hacerlo obligará a los usuarios a descargar archivos adjuntos de correo para verlos, lo que podría ser un pequeño precio a pagar por la seguridad.
Hay algunas otras ventajas en la lista de parches de este mes, incluida una vulnerabilidad de IPv6 y algunas vulnerabilidades de elevación de privilegios, denegación de servicio y divulgación de información. Mientras que todos pueden parchear, nos prepararemos para la ronda de eliminación de errores del próximo mes.