News

Martes de parches, junio de 2012 – Soluciones a exposiciones del lado del cliente en IE y RDP, y 27 vulnerabilidades más

Microsoft ha lanzado un paquete de cinco boletines que parchan un total de 19 vulnerabilidades de programas. Se están parchando múltiples vulnerabilidades de ejecución remota de código, pero las dos más urgentes son las actualizaciones de Internet Explorer y Remote Desktop Protocol. Casi la mitad de las 29 vulnerabilidades que se están parchando este mes se encuentran en el código de las versiones 6, 7, 8 y 9 de Internet Explorer, y todas las soluciona el boletín de seguridad MS12-037.

RDP no está activado de forma predeterminada en los sistemas Windows, pero la exposición a la vulnerabilidad de ejecución remota de código de este mes es un problema serio para las compañías en todo el mundo, como ha demostrado la actividad reciente del gusano Morto. Muchas empresas necesitan utilizar la funcionalidad Remote Desktop y la activan, pero no saben, o no se molestan en averiguar, cómo esconder el puerto con un cortafuegos para limitar el acceso al sistema o solicitar el acceso VPN. Las anteriores vulnerabilidades de pre-autentificación en RDP deberían haber hecho que la situación mejorara, y los usuarios deben comprender que es mejor que este servicio esté aislado. Veremos si la aprovechan en las próximas semanas. Tiene prioridad actualizar los sistemas basados en Systems Service Pack 1 con MS12-036, incluyendo las instalaciones Windows 2003 hasta la instalación de Server Code de Windows Server 2008 R2 para x64. Esta vulnerabilidad está calificada como crítica, y la mayoría de las versiones de Windows server OS son vulnerables a ataques DoS y de ejecución remota de código.

Para la mayoría de las personas, los sistemas Windows con licencia que tienen activado Windows Update actualizarán el programa de forma automática en los próximos días. En caso contrario, puedes encontrar “Windows Updates” en el menú de inicio, abrirlo y pulsar en “Buscar actualizaciones”.

Martes de parches, junio de 2012 – Soluciones a exposiciones del lado del cliente en IE y RDP, y 27 vulnerabilidades más

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada