BAQUIA

Evaluando las vulnerabilidades de Microsoft

Microsoft ha dado a conocer siete nuevos boletines sobre seguridad. El siguiente resumen ofrece la valoración que realiza Symantec de tres de los mayores problemas que allí aparecen.

Vulnerabilidad en Microsoft Exchange

Symantec Security Response ha evaluado la vulnerabilidad en Microsoft Exchange como una de las más importantes que han surgido durante este mes. Esta vulnerabilidad para ejecución remota de código afecta al mecanismo de decodificación de las MIME (Multipurpose Internet Mail Extensions) en el Microsoft Exchange Server 2000/2003/2007. Dicha amenaza puede activarse mediante un adjunto malformado y codificado en base64.

Para que el ataque tenga éxito, se precisa que un usuario del servidor del Exchange abra el adjunto malformado. Un ataque de este tipo puede poner totalmente en peligro al ordenador que aloje el servidor de Exchange vulnerable, y tiene capacidad para afectar a un gran número de individuos.

Vulnerabilidades en Windows Internet Explorer

Microsoft lanzó un boletín sobre seguridad que incluía cinco vulnerabilidades (cuatro críticas y una importante) en Internet Explorer. La Vulnerabilidad para Corrupción de Memoria de Tipo Propiedad (Property Type Memory Corruption Vulnerability) y la Vulnerabilidad para Corrupción de Memoria de Objetos HTML (HTML Objects Memory Corruption Vulnerability) son vulnerabilidades para ejecución de código en equipos cliente, que afectan, respectivamente, a Internet Explorer 6.0 – 7.0 y a Internet Explorer 7.0, pudiendo ambas afectar a Internet Explorer 7.0 en el sistema operativo Vista.

Estas vulnerabilidades pueden explotarse con éxito cuando el usuario visite un sitio Web malintencionado, permitiendo al atacante aprovecharse de la vulnerabilidad para ejecutar código arbitrario en el contexto del usuario que esté conectado en ese momento.

Vulnerabilidad en la interfaz RPC del servicio DNS de Windows

Microsoft también puso a disposición de los usuarios un parche para la vulnerabilidad del día cero en la interfaz RPC del servicio DNS de Windows, descubierta en la Red en el mes de abril. Esta vulnerabilidad para ejecución remota de código afecta a sistemas operativos para servidores, incluyendo Windows 2000 y Windows Server 2003, y tan sólo a los que tienen habilitado el servicio DNS como, por ejemplo, las configuraciones Controlador de Dominio, Servidor DNS, o Servidor Microsoft Small Business. Sin embargo, las organizaciones y las pequeñas empresas deberían asegurarse de tener sus sistemas actualizados con este parche, ya que esta vulnerabilidad ya ha comenzado a explotarse. Un ataque de este tipo, puede poner totalmente en peligro a un equipo.

“Tal y como anunciamos en el más reciente Informe de Symantec sobre Amenazas a la Seguridad en Internet, los atacantes continúan aprovechándose de las vulnerabilidades existentes en navegadores y en aplicaciones, además de utilizar estrategias de ingeniería social para acceder a los ordenadores y ejecutar el código malintencionado,” afirma Oliver Friedrichs, director de nuevas tecnologías en Symantec Security Response. “Estas vulnerabilidades apoyan las tendencias que ya indicaba el informe de Symantec. Es muy importante que los usuarios se protejan actualizando sus ordenadores con los parches más recientes, utilizando el sentido común cuando se conecten a Internet e instalando una solución completa para seguridad.”

Symantec recomienda a los administradores de TI:

  • Evaluar el posible impacto de estas vulnerabilidades en los sistemas críticos.
  • Planificar las respuestas necesarias, incluyendo la instalación de parches y la puesta en marcha de buenas prácticas en seguridad, utilizando para ello las soluciones apropiadas para seguridad y disponibilidad.
  • Tomar unas medidas proactivas para proteger la integridad de las redes y de la información.
  • Verificar que los procesos apropiados para realizar copias de seguridad de los datos y los métodos para proteger la información se encuentran instalados y que funcionan adecuadamente.
  • Recordar a los usuarios que tengan cuidado cuando abran documentos adjuntos incluidos en mensajes desconocidos o no esperados y que no visiten ningún enlace web que provenga de fuentes desconocidas o no verificadas.

Symantec recomienda a los particulares:

  • Utilizar periódicamente Windows Update e instalar las actualizaciones para seguridad más recientes para mantener al día el software.
  • Evitar abrir adjuntos documentos adjuntos incluidos en mensajes desconocidos o no esperados y no visitar ningún enlace web que provenga de fuentes desconocidas o no verificadas.
  • Utilizar una solución para garantizar la seguridad en la Red como, por ejemplo, la solución Norton Internet Security 2007, para protegerse frente a las amenazas conocidas hoy y frente a las desconocidas que se produzcan en el futuro.

Compartir en :


Noticias relacionadas

Recomendamos




Comentarios