Parches de Microsoft para corregir errores en Internet Explorer

0

Para el “parche de los Martes” de este mes, Microsoft se ha centrado en corregir múltiples vulnerabilidades en IE (Internet Explorer), incluyendo varios problemas que ya están siendo capitalizados por ataques dirigidos.

En total se han publicado 5 boletines de seguridad, que cubren 23 vulnerabilidades. Dos de los boletines, que cubren Internet Explorer y Windows, están marcados como críticos, por eso recomendamos a los administradores de sistemas aplicarlos sin demora. El resto de boletines son “importantes”, cubren áreas de Windows y el plug-in multimedia de Silverlight.

Lo primero y más urgente debería ser fijarse en el boletín MS-1402, que cubre 18 parches para Internet Explorer, incluyendo uno para una vulnerabilidad Zero-Day ya reconocida. Dicha vulnerabilidad Zero-Day asomó durante la publicación del anterior boletín del mes pasado, según comenta un experto de Qualys, una firma de Seguridad en las TIC.

El exploit público que utilizó esta vulnerabilidad, trabajaba en conjunción con un problema en Adobe Flash: “La mayor parte del tiempo, una simple vulnerabilidad no será capaz de llegar tan lejos”, afirma Wolfgang Kandek. Lo normal, para que se llegue a materializar un ataque importante, es encadenar varias vulenrabilidades inter-relacionadas. Un fallo de seguridad en el navegador podría llevarnos a un ordenador, pero aún necesitaríamos otro objeto que nos permita obtener una posición de memoria, en este caso sería Flash.

Internet Explorer en sus distintas versiones, es gran protagonista en estos boletines

Los parches en MS-1402 cubren todas las versiones de Internet Explorer, aunque la Zero-Day encontrada se localiza en las versiones 9 y 10, mientras los ataques conocidos que aporvechan la vulnerabilidad, hasta el momento solo han sido localizadas en Internet Explorer 10.

Otro aspecto interesante sobre esta amenaza Zero-Day, es que se vió por vez primera en la web de Veterans of Foreign Wars, añadiendo la cierta sospecha de que se tratase de una campaña patrocinada por un estado, en lugar de los típicos ciber-criminales que buscan dinero fácil, ya que estos últimos suelen buscar sitios web con más tráfico.

En el pasado, llamaríamos a esto un ataque “waterhole” (abrevadero). Infectando una página web a la que creemos que nuestros objetivos acudirán, ya que tiene algún reclamo/aliciente para ellos. Ya que la mayoría de usuarios que acceden a esta web son veteranos del ejército americano, en un principio pareciera que apuntan a este colectivo.

Microsoft también urge a los administradores a fijarse en el boletín MS-1403. Aplicar estas recomendaciones nos permitiran “una mejora a largo plazo de la seguridad”, avisa Dustin Childs, de Microsoft.

Microsoft afirma que, mientras esta vulnerabilidad es tan severa como las vistas en IE, requiere un mayor plazo de entendimiento de la misma por parte del atacante, para poder escribir el código que explote la vulnerabilidad. Por supuesto, es urgente su correción, pero antes hay que tener en cuenta lo comentado sobre Internet Explorer.

Todos los boletines comentados este mes afectan a Windows XP de una forma u otra. Microsoft, recordemos, finaliza el soporte para Windows XP el mes que viene, por lo que os recomendamos tomaros en serio la migración y realizarla de forma urgente.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR