Video: TEC | El fin definitivo de Internet Explorer (Noviembre 2024)
Es esa vez otra vez: Microsoft lanzó los últimos parches para sus productos hoy. La lista incluye algunas vulnerabilidades interesantes, pero la gran noticia es que Microsoft está cerrando 10 vulnerabilidades para Internet Explorer, incluidas dos vulnerabilidades de 0 días.
¡Parchea Internet Explorer ahora!
Con mucho, la pieza más grande e importante del parche del martes de este mes es MS13-080. Esta actualización acumulativa de Internet Explorer cierra diez vulnerabilidades reportadas anteriormente, una de las cuales tuvo un trabajo temporal emitido el mes pasado. Este parche afecta a todas las versiones de Internet Explorer.
"Las vulnerabilidades más graves podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada con Internet Explorer", escribe Microsoft. "Un atacante que aprovechara con éxito la más grave de estas vulnerabilidades podría obtener los mismos derechos de usuario que el usuario actual". Un recordatorio rápido: es por eso que es una buena idea usar una cuenta estándar o limitada para sus actividades diarias.
Pero además de este parche tan esperado es una segunda vulnerabilidad de 0 días. Este segundo exploit, CVE-2013-3897, aparentemente fue descubierto internamente en Microsoft. Según los informes, también se ha visto en la naturaleza. Con todo, es un buen día para IE.
Todo lo demas
Aunque el centro de atención está en 080, hay varias otras soluciones de miedo en esta actualización. El próximo parche en la lista, MS13-081, es bastante importante. Microsoft escribe que "un atacante que haya explotado con éxito estas vulnerabilidades podría tomar el control completo de un sistema afectado". Definitivamente vale la pena una actualización.
MS13-083, que el gerente senior de ingeniería de seguridad de Rapid7, Ross Barrett, llamó "realmente divertido", está siendo señalado por expertos en seguridad. "Este es un artículo genuino; una condición real, honesta para la bondad, potencialmente" wormable "", escribió Barrett. "Si los 'tipos malos' encuentran una manera de automatizar la explotación de esto, podría extenderse rápidamente y se pondrán a prueba las medidas de defensa en profundidad de su organización". Afortunadamente, este error fue reportado en privado y no se ha visto en la naturaleza.
"Es importante que los administradores de sistemas consideren implementar MS13-083 incluso en servidores que normalmente no abrirían documentos RTF", dijo el investigador de seguridad de Tripwire Craig Young, citando el tipo de archivo utilizado para explotar esta vulnerabilidad. "La falla subyacente está dentro de los controles comunes que potencialmente pueden ser atacados a través de otros medios que no sean documentos RTF creados con fines maliciosos".
Entre las otras actualizaciones críticas se encontraban vulnerabilidades en los controladores en modo kernel de Windows y.NET Framework que podrían permitir la ejecución remota de código. Otros tres parches fueron calificados como importantes y también podrían permitir la ejecución remota de código. El último parche de octubre, MS13-087, parchó un problema de "divulgación de información" en Silverlight.
Diez años y yendo fuerte
Como nota al margen, esta actualización marca el décimo aniversario del martes de parches de Microsoft. En una publicación de blog, Wolfgang Kandek señaló que, aunque el programa ha tenido éxito, las comunidades de seguridad y TI todavía se están adaptando. "En aquel entonces, las vulnerabilidades eran claras y fáciles de entender, hoy la cantidad de complejidad que entra en el proceso de detección y reparación es realmente impresionante", escribió. "Al mismo tiempo, los atacantes han pasado a las vulnerabilidades del lado del cliente, un cambio que solo asimilamos en parte".
¡Aquí hay otros diez años de parches!
Imagen vía el usuario de Flickr Christopher Sebela.