Boletines de seguridad de Microsoft para Marzo de 2013

0

Technet de MicrosoftMicrosoft lanza nueve Boletines de Seguridad en Marzo. Cuatro de ellos son críticos y, de las 20 vulnerabilidades que serán parcheadas, 12 están consideradas críticas y permiten la ejecución de código remoto y la elevación de privilegios. El software de Microsoft que va a ser actualizado incluye Internet Explorer, Silverlight, Visio Viewer y Sharepoint. Por tanto, casi cualquier usuario de entorno Windows, así como un montón de tiendas de Microsoft deberían llevar a cabo esas actualizaciónes a partir de hoy.

Pwn2own (concurso de hacking ético) atrajo una gran afluencia de talentos en el campo de la seguridad este año, repartiendo medio millón de dolares en premios. Sin embargo el evento no ha traído muchas novedades al panorama de Microsoft para estos boletines. Adobe, Java, Firefox y Chrome fueron las estrellas del concurso junto con 2 vulnerabilidades halladas sobre Internet Explorer 10 bajo Windows 8 en una tablet Surface Pro.

En su lugar, MS013-21 representa la mayor lista de parches para Internet Explorer desarrollada mensualmente hasta la fecha. Sabiendo que sólo una de estas amenazas había sido anunciada públicamente, parece que se han puesto manos a la obra de verdad para que todo haya sido solucionado a tiempo.

MS013-22 se encarga de arreglar un controlador de puntero de memoria bajo un componente HTML de renderizado en la aplicación Silverlight -un problema inusual denominado “double de-referencing”-. Lo interesante aquí es que el exploit no sólo expande la vulnerabilidad a cualquier versión de Windows, sino que lo amplía a sistemas Mac OS de Apple. Teniendo presentes tanto la masiva aparición de exploits para Macs del año pasado, como los recientes ataques aparecidos solamente para esta plataforma, el parche es importante para usuarios funcionando con este tipo de sistemas.

Microsoft nos recuerda que EMET ayuda a mitigar problemas tanto en Internet Explorer como en Silverlight. Descargar Kit de herramientas de Experiencia de mitigación mejorada v3.0

En el otro extremo, dejando a un lado corrupciones de memoria peligrosas, también aparece un servicio web vulnerable. Sharepoint está bastante extendido en organizaziones y empresas. Encontramos un EoP activado mediante un fallo de XSS (Cross Site Scripting) que proporciona a usuarios remotos una manera de ejecutar comandos bajo un usuario administrador en el site. Todos los fallos de Sharepoint han sido comunicados por un investigador externo, pero no se conocen datos adicionales. Al mismo tiempo, ataques de tipo DDoS (denegación de servicio) y Buffer overflow que operan sobre el código de este programa también se han tratado.

MS012-23 ataca problemas de código vulnerable en Visio, pero dicho código también es desarrollado para componentes de Office. Lo extraño aquí es que no se conoce ruta alguna de código que pueda aprovecharlo sobre la plataforma Office. Microsoft mantiene cuatro o cinco versiones de Visio Viewer, una aplicación de amplio uso en empresas para distribuir diagranas y gráficas de todos los tipos. Sin embargo, esta amenaza solo afecta a una versión, Microsoft Visio Viewer 2010. A pesar de ello, Microsoft está procurando adelantarse a problemas futuros y por ello está solucionando cualquier fallo de código por pequeño que parezca, sea o no sea accedido a través de Office.

De aquellas amenazas menos graves, la más interesante la representa el problema del “modo kernel del desencriptador USB”. No tiene por qué representar un segundo Stuxnet -esto resultaría exagerado- pero, volviendo a los vectores de ataque de Stuxnet, proporciona otro camino de ejecución de código arbitrario en el kernel del sistema simplemente a través de la inserción de una llave USB o pendrive el ordenador.

Para aclarar, diremos que el peligro aquí no reside en el potencial inmediato de aparición de otra red similar. El peligro inmediato recae en la disponibilidad de ataques “bajo el radar” demostrada por aquella, permitiendo que entornos con alta seguridad sean infiltrados con ataques cuya efectividad y grado de sorpresa se asimilen a un nuevo Pearl Harbor.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR