Noticias

Martes de parches, diciembre 2011

Microsoft cierra este año con un gran lanzamiento de parches que se expande por muchos de sus productos. Se anunció que se lanzarían 14 boletines en el mes de diciembre, pero sólo se publicaron 13. Uno de ellos soluciona incidentes y códigos que han estado llamando mucho la atención. Pocos están considerados “críticos”, pero, ¿son por ello menos importantes?

Se han hecho muchas especulaciones sobre Duqu y Stuxnet, y nuestros propios analistas han publicado en Viruslist al menos media docena de artículos sólo sobre Duqu. MS11-087 parcha el vector de entrega de Duqu. Esta vulnerabilidad del modo kernel se identificó de forma pública y se confirmó a principios de noviembre, pero bien se pudo haber estado usando en ataques silenciosos en todo el mundo por un año o más.

La funcionalidad ofrece capacidades de análisis sintáctico de fuentes TrueType para el sistema operativo, y los atacantes aprovecharon estos componentes enviando correos electrónicos atractivos para sus víctimas con documentos de Word adjuntos que escondían los exploits. El código malicioso sólo afectó a un muy selecto grupo de sistemas en todo el mundo.

La vulnerabilidad SSL BEAST también llamó la atención de los medios y su lanzamiento estaba anticipado. Cubrimos la potencial histeria sobre la conferencia Ekoparty demo en Argentina hace algunos meses, cuando unos analistas demostraron cómo se podía vulnerar un SSL en un sistema Windows. Aun así, no hay informes públicos sobre los ataques a esta vulnerabilidad, y Microsoft está retrasando su lanzamiento para asegurar su navegador sin que haya problemas de compatibilidad, siguiendo el ejemplo de Google Chrome y Firefox.

También se publicaron otros parches que actualizan Internet Explorer, Powerpoint y otros componentes, incluyendo el componente de producción de tipografías chinas Pinyin IME. Me parece interesante que Microsoft considere que se pueden publicar códigos exploits para por lo menos una docena de las vulnerabilidades parchadas, pero no clasifique muchos de los parches como críticos. Uno que yo consideraría un buen candidato para llevar el título de “crítico” es el problema en Active Directory. Las organizaciones que han recibido ataques dirigidos persistentes pueden considerarlo muy urgente, ya que los controladores de dominio y Active Directory han sido de mucho interés para los atacantes en el pasado.

Martes de parches, diciembre 2011

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada