Llegamos a ustedes gracias a:



Noticias

Adobe y Microsoft corrigen errores en sus programas

[13/05/2016] Adobe Systems está trabajando en un parche para una vulnerabilidad crítica en Flash Player que los hackers continúan explotando en ataques. Mientras tanto, ya han lanzado otros parches de seguridad para Reader, Acrobat y ColdFusion. La vulnerabilidad de Flash Player está registrada como CVE-2016-4117 y afecta a las versiones de Flash Player número 21.0.0.226 y anteriores para Windows, OS X, Linux y Chrome OS. Una explotación con éxito permite a los atacantes tomar el control de los sistemas afectados.

"Adobe tiene conocimiento del informe que asegura que el exploit CVE-2016-4117 existe, explicó la compañía en una entrada de blog. "Adobe se ocupará de esta vulnerabilidad en su actualización mensual de seguridad, que estará disponible como muy pronto el 12 de mayo.

Por el momento, Adobe ha lanzado actualizaciones para Reader y Acrobat que corrigen 92 vulnerabilidades, la mayoría de ellas calificadas como críticas y que pueden dar como resultado una ejecución arbitraria de código.

Entre las versiones afectadas están Acrobat DC y Reader DC 15.010.20060 y versiones anteriores, así como Acrobat XI y Reader XI 11.0.15 y anteriores. Los usuarios pueden actualizar sus productos de formas manual: Ayuda > Buscar actualizaciones (Help> Check for Updates).

Adobe también ha lanzado actualizaciones para ColdFusion, su servidor de aplicaciones. Estas actualizaciones abordan un problema de validación de entradas que podría dar lugar a ataques de scripts de sitios, un problema de verificación de nombre de host que afecta a los certificados comodín, y una vulnerabilidad de Java en la biblioteca Apache Commons Collections.

Adobe recomienda a los usuarios instalar para ColdFusion (versión 2016) Update 1, para ColdFusion 11 la Update 8, y para ColdFusion 10 la Update 19, dependiendo de la versión que estén utilizando. Los atacantes tienen como blanco, a veces, las instalaciones de ColdFusion. En el 2013, unos investigadores documentaron un ataque donde los hackers explotaron una vulnerabilidad de ColdFusion para instalar malware en servidores de Microsoft IIS.

Microsoft corrige los errores de IE atacados y otras 50 vulnerabilidades

Por su parte, Microsoft ha publicado parches para 51 vulnerabilidades, incluyendo una que afecta a Internet Explorer (IE) y que los hackers han utilizado en ataques dirigidos a organizaciones de Corea del Sur. Los parches de Microsoft se han organizado en 16 boletines de seguridad, ocho de ellos calificados como críticos y otros ocho como importantes. Los productos afectados incluyen Windows, Internet Explorer, Microsoft Edge, Office y Microsoft.NET Framework. Los parches incluidos en los boletines de seguridad de Internet Explorer y Edge, MS16-051 y MS16-052, se encuentran entre los más importantes y deben tener prioridad, porque pueden ser explotados para comprometer computadoras cuando los usuarios visiten páginas web especialmente diseñadas. La vulnerabilidad de IE activamente explotada ha sido registrada como CVE-2016-0189 y fue reportada a Microsoft por investigadores de seguridad de Symantec. Según estos investigadores, el exploit se encontró en una página web de Corea del Sur que seguramente fue utilizada para ataques de phishing o watering-hole.

Los usuarios deben arreglar esta falla tan pronto como les sea posible porque no hay garantías de que el exploit se haya utilizado solo en Corea del Sur, e incluso, si así fuera, es solo cuestión de tiempo que se extienda a otros sitios.

Todos los boletines críticos deben tener prioridad, pero los administradores deberían, dependiendo de sus configuraciones de red, prestar atención también a los que Microsoft ha calificado como importantes. Según investigadores de Tripwire, uno de estos boletines es el MS16-061, que incluye un parche para una falla de escalalado de privilegios (CVE-2016-0178) en el manejo de solicitudes RPC."Aunque Microsoft califica el CVE-2016-0178 como de menos probable de ser explotado, el potencial para abusar de él es enorme, aseguró Craig Young, investigador de Tripwire. "Mientras que el firewall de Windows no exponga este servicio por defecto, habrá muchos casos en que los operadores de red abrirán el acceso para permitir a las herramientas administrativas operar en funcionalidades de red críticas. Afortunadamente no hay razón para exponer las RCP en Internet, pero un ataque que haya obtenido acceso básico a una LAN podría utilizar este acceso no sólo para las estaciones de trabajo sino también para infraestructuras críticas como los controles de dominio Active Directory.

Otro de estos boletines es el MS16-058, también calificado como importante, que corrige una vulnerabilidad de ejecución remota de código en Windows IIS. "Si ejecuta ISS como un servidor web, debería comprobar si los atacantes tienen potencial para adquirir los privilegios requeridos por su sistema, explicó Wolfgang Kandek, CTO de Qualys, en una entrada de blog.

Lucian Constantin, IDG News Service