Software

Varios parches críticos: un día muy ocupado

Hoy fue el martes de parches más ocupado para nuestros amigos en Redmond: se parcharon 13 vulnerabilidades que bloquean un total de 34 exploits potenciales. Tres de los exploits habían compartido su código público y se cree que otros 11 podrían explotarse de forma sistemática.

La vulnerabilidad más alarmante de este mes es MS09-050 que, según su descubridor, se incluyó en el parche de MS07-063. MS09-050 salió a la luz por primera vez el 7 de septiembre en el blog del analista de seguridad Laurent Gaffié, que explicaba de forma general la vulnerabilidad de negación de servicio en SMB 2.0, más específicamente en el disco srv2.sys. Seguro recuerdan la conmoción que causó esto cuando se publicó por primera vez, pues varias personas agregaron de inmediato que esta no sólo era una vulnerabilidad de negación de servicio, sino que también podía ejecutar código remoto sin ningún problema. Pero lo que le debería preocupar a Microsoft es el hecho de que la vulnerabilidad afecte a ordenadores con Windows Vista y Windows 7, no sólo a los que operan con Windows XP, lo que obviamente no es una buena señal.

Este parche también incluye kill bits actualizados para controles ActiveX que afectan a MS09-035 que, si hacen memoria, recordarán que está relacionada con varias vulnerabilidades en ATL. MS09-060 también parece solucionar estas vulnerabilidades, que también afectan a MS Office. No es muy satisfactorio ver que esta vulnerabilidad todavía no está parchada por completo.

Otro parche notorio de este mes es el que soluciona la vulnerabilidad de suplantación del certificado SSL, MS09-056. Aquellos que participaron en Blackhat LV en julio seguro recuerdan que Moxie Marlinspike describió este exploit con entusiasmo. Es interesante notar que esta vulnerabilidad fue descubierta por Dan Kaminsky.

Como siempre, asegúrense de instalar los parches tan pronto como sea posible, en especial este mes si están usando Windows Vista o posterior y tienen activado el protocolo SMB.

Varios parches críticos: un día muy ocupado

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada