Software

Boletines de seguridad de Microsoft de Enero de 2013 – Recibe el nuevo año con XML Core Services, actualizaciones del Administrador de Trabajos de Impresión y más

Microsoft ha comenzado el nuevo año con un lanzamiento de siete Boletines de Seguridad. Los siete boletines solucionan por lo menos once vulnerabilidades. Dos de ellas arreglan tres fallas que deben recibir un trato prioritario. Estas tres vulnerabilidades afectan a los componentes de XML Core Service (MS13-001) que se pueden atacar usando Internet Explorer y un componente de “Print Spooler”, el Administrador de trabajos de impresión (MS13-002), que puede atacarse cuando se ha irrumpido en una red, como se describe en esta entrada del blog (en inglés) del Equipo de Investigación y Defensa de Seguridad de Microsoft. Es importante que las organizaciones que son el objetivo de ataques dirigidos tengan cuidado con esta vulnerabilidad. Ahora que las técnicas “Pass-the-hash” se están comenzando a comprender y mitigar con más éxito, los atacantes buscarán alternativas de movimiento lateral como éstas. Es improbable que aparezca un gusano de expansión rápida a causa de este problema pero, como con Ramnit, es importante que las empresas medianas y pequeñas comprendan cuáles son los puertos y servicios que exponen a Internet para evitar convertirse en víctimas de estos ataques. De cualquier modo, estos dos boletines deben instalarse de inmediato.

Es interesante que Microsoft esté prestando atención a estas vulnerabilidades aunque, según la empresa, todavía no se están explotando en público.

Otros boletines de este mes parchan los componentes SCOM, .NET y OData Services, un kernel de elevación de privilegios (EoP) que afecta a todas las versiones de Windows y una omisión de SSL muy interesante. SCOM llama la atención porque es el Administrador del Centro de Operaciones de Seguridad de Microsoft, y el parche no está disponible porque todavía no ha pasado por la etapa de pruebas. Por una parte, las pruebas de Microsoft son increíblemente complejas y detalladas, así que es sorprendente que este parche no se incluya con los otros. Pero, por otra parte, esta vulnerabilidad XSS tiene requisitos muy raros para poder explotarse, y se puede activar el filtro XSS de Internet Explorer para mitigar el problema. Así que no representa una amenaza muy significativa. La vulnerabilidad .NET es un poco más peligrosa porque este tipo de fallas pueden explotarse mediante navegadores web. Estas vulnerabilidades afectan a las versiones 1.1 a 4.5 del marco Microsoft .NET en todas las versiones de Windows, incluyendo Windows Server 2012. Por último, los componentes de servicios OData (Open Data Protocol) admiten los protocolos de intercambio de redes más nuevos que se utilizan en los negocios y otras aplicaciones como parte de los Servicios de Datos del Marco de Comunicaciones de Windows. Estos servicios simplemente están disponibles para un ataque de negación de servicio.

Por último, Microsoft está parchando una vulnerabilidad que afecta la integridad del uso de SSL. En el mundo actual, en el que se ven tantos casos de ciberespionaje y de Autoridades de Certificación que son víctimas de ataques de hackers, esta vulnerabilidad es interesante porque permite que los atacantes obliguen al sistema cliente a que utilice la versión 2 de SSL en vez de la versión 3 o TLS, lo que elimina muchas de las funciones de seguridad nuevas y necesarias en las versiones 3 y TLS que mitigan los cifrados de codificación débiles de la versión 2. En otras palabras, la vulnerabilidad permite que se realicen ataques de “hombre en el medio” para que los cibercriminales puedan rastrear el tráfico que los usuarios solían considerar “seguro” por una buena razón. Este parche es una continuación del parche para el certificado fraudulento de TURKTRUST que se publicó hace pocos días. Afecta a todas las versiones de Windows, incluso Windows RT.

Boletines de seguridad de Microsoft de Enero de 2013 – Recibe el nuevo año con XML Core Services, actualizaciones del Administrador de Trabajos de Impresión y más

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada