Llegamos a ustedes gracias a:



Noticias

Parche de Microsoft desbarata un malware indiscreto

[11/09/2014] Los ciberatacantes que tienen curiosidad por los discos duros de los usuarios ahora tendrán más dificultades para encontrar esa información, gracias a un nuevo parche que Microsoft emitió el martes en la más reciente ronda de Martes de Parches.

Esta iteración de reparaciones de Martes de Parches, que Microsoft lanza en el segundo martes de cada mes, fue relativamente pequeña para la compañía, sostuvo Amol Sarwate, director de investigaciones de vulnerabilidades de la firma de investigación TI Qualys. Esta edición contiene cuatro boletines que cubren 42 vulnerabilidades.

Microsoft marcó un boletín, que cubre Internet Explorer, como crítico, lo cual significa que los administradores y usuarios deberían evaluar y aplicar los parches de ese boletín tan pronto como sea posible.

Los tres boletines restantes, todos marcados como importantes, reparan potenciales problemas de seguridad en ASP.Net, Windows y Lync Server.

El boletín de IE, MS14-052, empaqueta las reparaciones para 37 vulnerabilidades, incluyendo una que repara una vulnerabilidad de día cero activa, lo cual significa que el bug está siendo aprovechado por atacantes maliciosos para comprometer sistemas.

La falla se conoce por algún tiempo, la vulnerabilidad fue descrita en detalles el año pasado en la entrada CVE 2013-7331 de la National Vulnerability Database.

Solo recientemente Microsoft ha detectado alguna actividad maliciosa en torno al bug. Puede ser explotado para descubrir nombres de trayectorias, nombres de archivos y direcciones IP en una máquina con Windows. La vulnerabilidad ha sido utilizada para encontrar máquinas sin soporte antimalware o antivirus, de tal forma que los atacantes puedan dirigirse a la máquina para lograr una mayor penetración, sostuvo Sarwate.

Una información de este tipo puede ser particularmente dañina para las computadoras empresariales, dado que ellas probablemente tienen estructuras de archivos similares: Entender la estructura de archivos de una máquina da a los escritores de malware una buena idea de cómo se encuentran estructuradas las otras.

Los administradores web que corren ASP.Net de Microsoft deberían inmediatamente ver el MS-14-053, que repara un bug que podría ser usado para ataques DoS (denial of service), en donde el servidor queda inundado de solicitudes que no puede manejar y por tanto ya no puede servir a los usuarios. Aunque se encuentra marcado solo como importante por parte de Microsoft, debería ser tratado con la más alta prioridad por los departamentos de TI que corren ASP.Net, sostuvo Sarwate.

Permite a un atacante remoto no identificado enviar solicitudes HTTP o HTTPS malformadas que podrían causar un ataque de denegación de servicio, señaló Sarwate. Podría derribar su servidor.

El tercer boletín, el MS14-054, cubre un agujero en el scheduler de tareas de Windows que podría permitir a un malware obtener privilegios administrativos plenos, con lo cual se obtiene un pleno control de la máquina por parte del software malicioso.

El boletín final, el MS14-055, aborda una vulnerabilidad en Lync Server en la que un usuario no autenticado puede enviar un paquete SIP (Session Initiation Protocol) malformado al servidor que podría iniciar un ataque DoS. Es una reparación muy importante si está corriendo un servidor Lync, afirmó Sarwate.

Además de los parches de Microsoft, los administradores deberían revisar un parche que Adobe lanzó para su software multimedia Flash. Adobe, que sigue el cronograma del Martes de Parches de Microsoft, también planea lanzar un parche crítico para Reader la próxima semana, luego de algunas evaluaciones adicionales que está realizando.
Joab Jackson, IDG News Service