Noticias

Martes de parches, abril 2012 – Parchando vulnerabilidades web del lado del cliente y filtraciones de datos en ataques dirigidos

El martes de parches de este mes soluciona una serie de vulnerabilidades críticas en varios programas del lado del cliente y un problema “importante” de filtración/publicación de datos del lado del servidor de Forefront UAG. Se crearon seis boletines para solucionar once vulnerabilidades explotables. Tres de los seis boletines son de gran prioridad y se deberían parchar lo antes posible. Estos son el boletín MS12-023, que parcha cinco vulnerabilidades de Internet Explorer que causan la ejecución remota de código, y el boletín MS12-027, que parcha el MSCOMCTL ActiveX Control que últimamente está llamando la atención porque es parte de una serie de ataques dirigidos muy limitados. Si van a priorizar la instalación, los administradores deben comenzar con estos boletines. La mayoría de los usuarios debería tener activadas las actualizaciones automáticas y recibir los parches sin darse cuenta. De lo contrario, se puede ingresar al menú de inicio y comenzar el proceso de actualización de Windows de forma manual.

Los ataques RCE que aprovechan estas seis vulnerabilidades en IE y Active X redirigen el navegador web del usuario a sitios web maliciosos con páginas que atacan Internet Explorer y envían correos electrónicos que tratan de convencer a los usuarios de que abran archivos adjuntos maliciosos. Estos son vectores de ataque significativos tanto para usuarios de Microsoft independientes como corporativos.

Microsoft también recomienda que los administradores den prioridad a la vulnerabilidad de Authenticode, que calificó como crítica, porque se puede usar en ataques dirigidos. Los controles ActiveX pueden entregarse impulsando esta vulnerabilidad, por lo que algunos vectores de distribución pueden reforzarse. Pero este error permite que se realicen adiciones y modificaciones a códigos existentes de tal modo que no invalidan la firma existente.

Existe una vulnerabilidad en .Net framework que permite que las aplicaciones XBAP se ejecuten desde Internet Zone con una solicitud. Pero, cuando se deja una decisión así en manos del usuario, hay un 50% de posibilidades de que el atacante logre explotar la vulnerabilidad con éxito. La vulnerabilidad restante, en el conversor de Office, es notable y puede causar la ejecución remota de códigos, pero es mucho menos posible que la ataquen.

Es peligrosa, pero controlable.

Martes de parches, abril 2012 – Parchando vulnerabilidades web del lado del cliente y filtraciones de datos en ataques dirigidos

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada