El martes de parches de este mes soluciona una serie de vulnerabilidades críticas en varios programas del lado del cliente y un problema “importante” de filtración/publicación de datos del lado del servidor de Forefront UAG. Se crearon seis boletines para solucionar once vulnerabilidades explotables. Tres de los seis boletines son de gran prioridad y se deberían parchar lo antes posible. Estos son el boletín MS12-023, que parcha cinco vulnerabilidades de Internet Explorer que causan la ejecución remota de código, y el boletín MS12-027, que parcha el MSCOMCTL ActiveX Control que últimamente está llamando la atención porque es parte de una serie de ataques dirigidos muy limitados. Si van a priorizar la instalación, los administradores deben comenzar con estos boletines. La mayoría de los usuarios debería tener activadas las actualizaciones automáticas y recibir los parches sin darse cuenta. De lo contrario, se puede ingresar al menú de inicio y comenzar el proceso de actualización de Windows de forma manual.
Los ataques RCE que aprovechan estas seis vulnerabilidades en IE y Active X redirigen el navegador web del usuario a sitios web maliciosos con páginas que atacan Internet Explorer y envían correos electrónicos que tratan de convencer a los usuarios de que abran archivos adjuntos maliciosos. Estos son vectores de ataque significativos tanto para usuarios de Microsoft independientes como corporativos.
Microsoft también recomienda que los administradores den prioridad a la vulnerabilidad de Authenticode, que calificó como crítica, porque se puede usar en ataques dirigidos. Los controles ActiveX pueden entregarse impulsando esta vulnerabilidad, por lo que algunos vectores de distribución pueden reforzarse. Pero este error permite que se realicen adiciones y modificaciones a códigos existentes de tal modo que no invalidan la firma existente.
Existe una vulnerabilidad en .Net framework que permite que las aplicaciones XBAP se ejecuten desde Internet Zone con una solicitud. Pero, cuando se deja una decisión así en manos del usuario, hay un 50% de posibilidades de que el atacante logre explotar la vulnerabilidad con éxito. La vulnerabilidad restante, en el conversor de Office, es notable y puede causar la ejecución remota de códigos, pero es mucho menos posible que la ataquen.
Es peligrosa, pero controlable.
Martes de parches, abril 2012 – Parchando vulnerabilidades web del lado del cliente y filtraciones de datos en ataques dirigidos