Noticias

Boletines de seguridad de Microsoft de febrero de 2013: Gran cantidad pero pocos son críticos

El último lanzamiento de los boletines de seguridad de Microsoft incluye parches para una larga lista de vulnerabilidades. Pero, a pesar de la cantidad, sólo algunas son críticas. Cuatro de ellas afectan a programas del lado del cliente y una a los del lado del servidor: Internet Explorer, los componentes para procesar los archivos multimedia DirectShow (que usan navegadores web o programas de Office como medio de difusión), los componentes de automatización OLE (ataques dirigidos relacionados con APT), y una que afecta a los componentes con licencia especial “Oracle Outside In” alojados por Microsoft Exchange que podrían utilizarse para atacar a los usuarios de OWA. Todas estas vulnerabilidades críticas permiten que se ejecuten códigos a distancia, igual que el boletín relacionado con el servidor Sharepoint que este mes se calificó como “Importante”. Las demás vulnerabilidades habilitan la elevación de privilegios y los ataques de negación de servicio. Muchas de las vulnerabilidades ya se han hecho públicas y por lo menos una ya se está explotando. Gran cantidad de las vulnerabilidades que se parchan están en código kernel, así que este mes casi todos deberán reiniciar sus ordenadores para completar la instalación de las actualizaciones.

La larga lista de vulnerabilidades parchada por MS-13-016 incluye problemas en win32k.sys que se denunciaron en privado, y que permiten que se realicen ataques de elevación de privilegios. Esto minimiza la severidad del problema, como puso en evidencia la reciente vulnerabilidad RDP, que llamó tanto la atención a finales del año pasado.

Por eso deberíamos darle prioridad a los pocos parches críticos de este mes que permiten la ejecución remota de códigos.

Boletines de seguridad de Microsoft de febrero de 2013: Gran cantidad pero pocos son críticos

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada