Todas las amenazas

Virus

Hackers

Spam

Todo el sitio    Sólo virus
  
Enciclopedia de virus
Alertas
Análisis
Noticias
Glosario
Bitácora

 
Archivo

<< 2014  
ene feb mar
abr may jun
jul ago sep
oct nov dic
Sobre los autores de la bitácora del analista antivirus
About Diary's Authors

La bitácora del analista antivirus es un weblog mantenido por los analistas antivirus de Kaspersky Lab, encabezado por Eugene Kaspersky. Lea más sobre los autores de esta bitácora

 

  Home / Bitácora

Bitácora del analista antivirus

Boletines de seguridad de Microsoft de Enero de 2013 – Recibe el nuevo año con XML Core Services, actualizaciones del Administrador de Trabajos de Impresión y más


  Kurt Baumgartner        9 enero 2013 | 19:33  MSK

Comentar  

Microsoft ha comenzado el nuevo año con un lanzamiento de siete Boletines de Seguridad. Los siete boletines solucionan por lo menos once vulnerabilidades. Dos de ellas arreglan tres fallas que deben recibir un trato prioritario. Estas tres vulnerabilidades afectan a los componentes de XML Core Service ( MS13-001 ) que se pueden atacar usando Internet Explorer y un componente de “Print Spooler”, el Administrador de trabajos de impresión ( MS13-002 ), que puede atacarse cuando se ha irrumpido en una red, como se describe en esta entrada del blog (en inglés) del Equipo de Investigación y Defensa de Seguridad de Microsoft. Es importante que las organizaciones que son el objetivo de ataques dirigidos tengan cuidado con esta vulnerabilidad. Ahora que las técnicas “Pass-the-hash” se están comenzando a comprender y mitigar con más éxito, los atacantes buscarán alternativas de movimiento lateral como éstas. Es improbable que aparezca un gusano de expansión rápida a causa de este problema pero, como con Ramnit, es importante que las empresas medianas y pequeñas comprendan cuáles son los puertos y servicios que exponen a Internet para evitar convertirse en víctimas de estos ataques. De cualquier modo, estos dos boletines deben instalarse de inmediato.

Es interesante que Microsoft esté prestando atención a estas vulnerabilidades aunque, según la empresa, todavía no se están explotando en público.

Otros boletines de este mes parchan los componentes SCOM, .NET y OData Services, un kernel de elevación de privilegios (EoP) que afecta a todas las versiones de Windows y una omisión de SSL muy interesante. SCOM llama la atención porque es el Administrador del Centro de Operaciones de Seguridad de Microsoft, y el parche no está disponible porque todavía no ha pasado por la etapa de pruebas. Por una parte, las pruebas de Microsoft son increíblemente complejas y detalladas, así que es sorprendente que este parche no se incluya con los otros. Pero, por otra parte, esta vulnerabilidad XSS tiene requisitos muy raros para poder explotarse, y se puede activar el filtro XSS de Internet Explorer para mitigar el problema. Así que no representa una amenaza muy significativa. La vulnerabilidad .NET es un poco más peligrosa porque este tipo de fallas pueden explotarse mediante navegadores web. Estas vulnerabilidades afectan a las versiones 1.1 a 4.5 del marco Microsoft .NET en todas las versiones de Windows, incluyendo Windows Server 2012. Por último, los componentes de servicios OData (Open Data Protocol) admiten los protocolos de intercambio de redes más nuevos que se utilizan en los negocios y otras aplicaciones como parte de los Servicios de Datos del Marco de Comunicaciones de Windows. Estos servicios simplemente están disponibles para un ataque de negación de servicio.

Por último, Microsoft está parchando una vulnerabilidad que afecta la integridad del uso de SSL. En el mundo actual, en el que se ven tantos casos de ciberespionaje y de Autoridades de Certificación que son víctimas de ataques de hackers, esta vulnerabilidad es interesante porque permite que los atacantes obliguen al sistema cliente a que utilice la versión 2 de SSL en vez de la versión 3 o TLS, lo que elimina muchas de las funciones de seguridad nuevas y necesarias en las versiones 3 y TLS que mitigan los cifrados de codificación débiles de la versión 2. En otras palabras, la vulnerabilidad permite que se realicen ataques de "hombre en el medio" para que los cibercriminales puedan rastrear el tráfico que los usuarios solían considerar "seguro" por una buena razón. Este parche es una continuación del parche para el certificado fraudulento de TURKTRUST que se publicó hace pocos días. Afecta a todas las versiones de Windows, incluso Windows RT.

 

Copyright © 1996 - 2014
Kaspersky Lab
Todos los derechos reservados

Correo electrónico: webmaster@viruslist.com