SEGURIDAD | Noticias | 13 JUN 2013

Microsoft parchea fallos críticos de Explorer y corrige varios defectos de Office

Tags: Actualidad
La compañía acaba de publicar un nuevo lote de actualizaciones de seguridad que cierran hasta 23 vulnerabilidades de Internet Explorer, Windows y Office. Además, ha mejorado la gestión de certificados digitales en Windows.
PCWORLD PROFESIONAL

Solo el boletín de seguridad de Explorer, identificado como MS13-047, es tachado de crítico por el último boletín señala 19 vulnerabilidades encontradas en todas las versiones del navegador, desde IE6 a la versión 10, y podría permitir ataques remotos que ejecuten código en los equipos, con privilegios de usuario activo.

Para aprovechar una de estas vulnerabilidades, los atacantes necesitan poner en marcha una página web falsa que atraiga a los usuarios. En las versiones Windows Server 2003, 2008, 2008 R y 2012, Explorer se ejecuta en un modo restringido, denominado “Configuración de Seguridad Mejorada”, que mitiga este fallo.

Estas vulnerabilidades de Explorer pueden ser objetivo de piratas que, mediante ingeniería inversa, superen los parches y construyan nuevos vehículos de ataque, según  Wolfgang Kandek, CTO del proveedor de seguridad Qualys.

De acuerdo con una tabla de evaluación de riesgos de las vulnerabilidades publicada en los últimos días en el blog específico de Microsoft, la compañía cree que podrían producirse ataques contra las vulnerabilidades de Explorer en los próximos 30 días.

Uno de los fallos que más preocupan a los expertos afecta a Office 2013 y Office para Mac 2011, las últimas versiones disponibles de Office para sistemas Mac. Esta ejecución de código remoto fue detectada por el boletín de seguridad  MS13-051, pero aún está siendo explotada activamente en ataques concretos. No obstante, la compañía considera este fallo como importante, pero no crítico.

No piensan así expertos como Kandek, que subraya que “aunque no afecta a versiones posteriores de Office, todavía hay muchos usuarios de Office 2003, lo que convierte este fallo en importante.

Otro boletín de seguridad de MicrosoftMS13-049, afronta los fallos de denegación de servicio del driver TCP/IP de Windows, que afectan a todas las versiones de este sistema operativo, excepto a Windows XP y Windows Server 2003. Esta vulnerabilidad puede ser aprovechada, enviando paquetes especialmente diseñados para un sistema concreto que pueden detener la respuesta del sistema.

“Un buen uso del firewall y la configuración estándar del mismo puede ayudar  a proteger las redes de ataques que se originen fuera del perímetro de la empresa”, señala el citado boletín.

Otro documento de seguridadMS13-048, se centra en la vulnerabilidad del kernel Windows que afecta solo a las versiones de 32 bit de Windows XP, Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows 8. Para explotar este fallo, un atacante necesitaría tener acceso al sistema, para ejecutar una aplicación especialmente creada a tal efecto, o contar con la colaboración de un usuario local para ejecutarla.

“Este fallo no permite a los atacantes ejecutar código ni elevar sus derechos Seguridad-Windows-Explorerde usuario, pero puede utilizarse para crear información que permita extraer datos del sistema afectado”, señala el boletín de Microsoft.

El último boletín emitido es el MS13-050 y afronta la vulnerabilidad del servicio de cola de impresión de Windows, que podría permitir a un atacante autenticado como usuario local elevar sus privilegios cuando borra una conexión de impresora. La explotación de este fallo puede propiciar la ejecución de código arbitrario en el sistema, gracias a estos privilegios, reconoce la propia Microsoft.

A pesar de estas novedades en seguridad, Microsoft no ha cerrado el fallo “día cero” detectado recientemente por el ingeniero de Google, Tavis Ormandy. Esta vulnerabilidad permite la elevación de privilegios (EoP) y no puede utilizarse para ejecutar código de forma remota, aunque podría emplearse en un ataque en cadena junto a otras vulnerabilidades, por lo que podríamos verlo en los próximos tiempos.

Puede que Microsoft esté desarrollando un remedio para ello, pero no lo ha probado suficientemente, por lo que es fácil que se presente en los boletines de seguridad del mes próximo.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información