| Noticias | 10 MAY 2007

Microsoft parchea el defecto de su servidor DNS

Microsoft ha liberado las firmas de seguridad correspondientes al mes de mayo, solucionando errores críticos en Windows, Office y Exchange. La actualización que arrastraba meses atrás el servidor DNS de Windows, finalmente ha sido parcheada.
Alfonso Casas
En total, siete grupos de parches han sido liberados, solucionando un total de 19 bugs. Aunque Microsoft asegura que todos ellos son actualizaciones críticas, varios expertos en seguridad han comentado que lo que a los administradores de TI realmente les concierne son las actualizaciones MS07-026 (http://www.microsoft.com/technet/security/Bulletin/MS07-026.mspx) y la MS07-0299 http://www.microsoft.com/technet/security/Bulletin/MS07-029.mspx). las cuales solucionan defectos en Exchange y en los servidores DNS de Windows.

La actualización para Exchange permite solventar problemas con el software de mensajería de Microsoft, ya que llegaba a ofrecer alguna posibilidad en la toma de control del propio servidor por parte de extraños, comentó Paul Zimski, director de producto y estrategia de mercado de PatchLink.

Si los hackers consiguen explotar esta vía y tomar el control sobre los servidores basados en Exchange, podrían instalar en el servidor software sin autorización, simplemente mediante el envío de código malicioso, con lo que la mensajería de las principales compañías podría verse afectado, comenta Zimski. “Si no se toman cartas en el asunto, podría llegar a afectar a las grandes organizaciones, y en consecuencia, al núcleo de los negocios”, añade el responsable.

El otro gran anuncio realizado por Microsoft en materia de seguridad ha sido la solución al problema de los servidores DNS de Windows, ya que en las últimas semanas las compañías de seguridad se habían hecho eco del incremento relacionado con los ataques on-line. De hecho, muchos de los atacantes disponían de código que les permitía atravesar los sistemas de seguridad.

Dicho problema afecta principalmente a los sistemas Windows 2000 y Windows Server 2003, los cuales pueden ser engañados y burlados para que ejecuten software sin autorización cuando un atacante les envía paquetes de código malicioso codificado RPC (Remote Procedure Call) a través del servidor DNS. Por su parte, las últimas versiones de Windows 2000 Professional, XP y Vista no son vulnerables a este tipo de ataques.

Con una menor importancia, Microsoft también ha añadido actualizaciones que solucionan algunas vulnerabilidades en las aplicaciones de Excel, Word, Internet Explorer, Office y la tecnología criptográfica CAPICOM, utilizada por el servidor BizTalk.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información