Noticias

Un martes tranquilo

Después del mega martes de parches del mes pasado, el de este mes se puede considerar muy tranquilo. En total se están parchando tres vulnerabilidades en dos boletines: MS011-035 y MS011-036.

MS011-035 soluciona una vulnerabilidad remota y sin autentificación en el servicio WINS, que causa la ejecución remota de código con privilegios en SYSTEM. Esta vulnerabilidad afecta a los productos Microsoft Server. Aunque no es muy probable que aparezcan códigos exploit consistentes para esta vulnerabilidad, es más fácil lanzar ataques DoS al equipo.

MS011-036 parcha dos vulnerabilidades en PowerPoint. Es posible que aparezcan códigos exploit consistentes para CVE-2011-1269, pero Microsoft no cree que aparezca ninguno para CVE-2011-1270.
Como dijo Kurt Baumgartner Microsoft está presentando un nuevo índice de explotabilidad este mes.

Las vulnerabilidades de este mes demuestran por qué este nuevo índice beneficiará a Microsoft. Office 2010 no está afectado por MS011-036, sólo las versiones más antiguas de PowerPoint lo están. Esto ayuda a Microsoft a persuadir a las empresas para que compren las últimas versiones de sus productos.

Es una buena táctica de mercadeo, pero también es muy necesario desde un punto de vista de seguridad. No olvidemos que las vulnerabilidades “zero-day” diseñadas de forma especial para explotar Flash + Excel/Word el mes pasado no funcionan en Office 2010. Pero estos adelantos en seguridad no valen mucho si las empresas atacadas no tienen instalados los últimos programas.

Como siempre, te recomendamos que instales estos parches lo antes posible.

Un martes tranquilo

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada