Windows y su nivel de seguridad en 2014

0

informe de ESET

Investigadores de varios grupos, incluyendo ESET, ha publicado un nuevo informe en el que se realiza un resumen con estadísticas de lo que el año pasado ha supuesto para Microsoft y todos sus productos, entre ellos el extendido Windows, en materia de seguridad.

El informe de ESET

La compañía de antivirus publicó la semana pasada sus investigaciones respecto del análisis de Microsoft Windows  y los ataques y vulnerabilidades encontrados en él durante el 2014. Se contabilizan ataques, vulnerabilidades corregidas y la forma en que ataques mediante descarga fueron llevados a cabo utilizando diversos exploits.

¿Ha respondido Microsoft?

Como podéis observar debajo, Microsoft ha lanzado parches para la gran mayoría de vulnerabilidades encontradas en Internet Explorer. Muchos de estos fallos eran de tipo “Ejecución de código remoto“, lo que permite a terceras partes realizar descargas de código malicioso en el sistema, debido a una vulnerabilidad en el navegador.

Tened en cuenta, por otro lado, que casi cualquier programa hoy en día permitirá este tipo de ataques si se ha quedado obsoleto y no aplicamos las actualizaciones pertinentes.

Windows y sus ataques principales en 2014

Dichos ataques hacia sistemas Windows tuvieron un importante ascenso en 2014 respecto a 2013. En torno al doble de vulnerabilidades para Internet Explorer fueron halladas en este período. Microsoft, en sus “parches de los martes” estuvo haciendo frente continuamente a estas amenazas, como se ve en la siguiente imagen. Aunque también hubo soluciones a otros problemas: escalado local de privilegios o lo que Microsoft denomina Elevación de Privilegios (EoP). Esto garantiza al atacante un control absoluto sobre el sistema objetivo.

Cantidad de parches lanzados por Micrsoft según plataformaEstos valores no se limitan a las últimas versiones, pues ya sabréis que Microsoft sigue dando soporte a versiones anteriores como Internet Explorer 6, calificado por ESET como “completamente inseguro”. Esta versión continúa siendo desplegada en sistemas Windows Server 2003, aunque a finales de este 2015 será finalizado para siempre.

El resto de software de Microsoft

En cuanto a otros programas como Office, Microsoft ha tenido menos trabajo durante 2014 que el año previo (solo han ascencido para su navegador). Una de las vulnerabilidades más peligrosas halladas en la suite Microsoft Office estaba relacionada con el tratamiento de objetos OLE, que permitía la instalación de malware en el equipo de la víctima, mediante una presentación manipulada de Microsoft PowerPoint (CVE-2014-4114).

Mitigación

Microsoft lleva tiempo intentando mitigar el alcance de estos ataques mediante parches, pero también sugiriendo el uso de tecnologías como DEP (prevención de ejecución de datos) y ASLR (Address Space Layout Randomization).

Algunos ROP (Return oriented Programming) han sido usados por los hackers para sobrepasar la barrera impuesta por DEP, permitiendo la modificación de las páginas de memoria con código fuente. Este tipo de ataques han sido dirigidos con éxito hacia Adobe Flash Player tiempo atrás.

Sin embargo, quedan algunos programas como Office y NET framework que aún podrían contener archivos DLL antiguos y desprotegidos, quedando en riesgo ante los citados ROPs.

Windows y su nivel de seguridad en 2014

 

Microsoft ha introducido -Octubre de 2014- una nueva característica para proteger Internet Explorer, denominada Out of Date ActiveX content blocking, que impide la ejecución de plugins de Java, Silverlight y otro software que ha quedado desfasado. Esto quita de la ecuación aquellas vulnerabilidades aprovechadas en base a la falta de actualizaciones de los sistemas.

Kit de herramientas de Experiencia de mitigación mejorada

EMET  de Microsoft ha demostrado ser la herramienta de mitigación más importante durante este tiempo. Su última versión (5.1) introduce características nuevas como ASR (Reducción de Superficie de Ataque) y EAF+ (Export Address Table Filtering Plus). La primera de ellas bloquea una serie de exploits de una forma similar como lo hace la herramienta de bloqueo de Controles activeX obsoletos, mientras la última protege la lectura de librerías DLL.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR