| Noticias | 14 JUN 2006

Microsoft publica su mayor actualización de seguridad desde febrero de 2005

Tags: Actualidad
Con toda probabilidad muchos administradores de red tuvieron ayer un día ajetreado debido a la publicación por Microsoft de su mayor boletín mensual de parches de seguridad en más de un año. En la actualización se incluían parches para 21 vulnerabilidades en 12 actualizaciones (la más alta cantidad desde febrero de 2005). La mayoría han sido desarrollados para impedir la ejecución remota de código por parte de los hackers.
CIO
La amplitud de este boletín se debe a que los hackers están explotando vulnerabilidades propias de la “parte cliente”, en lugar de servicios automatizados que corren sobre los sistemas operativos. Generalmente se dirigen a aplicaciones instaladas sobre el PC del usuario final, como pueden ser Internet Explorer, PowerPoint, Word o Media Player, entre otras; así, el boletín de Microsoft se centra en cuatro productos principales: el navegador Web Internet Explorer, Outlook Express, PoerPoint y Windows Media player.

Este tipo de ataques aprovecha la tendencia de muchos usuarios de PCs a abrir archivos adjuntos a correos electrónicos y otros ficheros aunque sean enviados por remitentes desconocidos. El riesgo, según Jonathan Bitle, director de producto de Qualys, es mucho mayor que el de un virus que envía e-mails infectados a todos los nombres de la agenda del usuario. De hecho, 19 de los parches introducidos ayer por Microsoft corrigen problemas que permiten ejecuciones remotas de código, con las cuales el programa del hacker puede hacerse completamente con el control del PC del usuario.

Con un control tal, el atacante podría robar información o corromper datos, e incluso utilizar el ordenador host para lanzar ataques adicionales sobre otras redes. Pero, aunque el daño puede ser grande, el hacker no lo tiene tan fácil, precisamente porque debe contar con la intervención del usuario, quien ha de abrir el fichero infectando. Un fichero que puede presentarse en la forma de diapositiva PowerPoint, documento Word o fotografía Media Player, según reconoce Amol Sarwate, director de investigación de vulnerabilidades de Qualys.

No obstante, Sarwate subraya la necesidad de que los administradores de sistema instalen los 21 parches, dado que sería una imprudencia confiar por completo en que los usuarios no vayan a visitar un sitio Web maleado o a abrir un fichero adjunto por el mero hecho de no conocer al emisor.

Es más, Ovier Friedrichs, director de Symantec Security Response, advierte que muchas de las vulnerabilidades en cuestión pueden llegar a ejecutarse incluso sin que el usuario abra un fichero infectado. Por ello, Friedrichs recomienda que los administradores TI implementen sus prácticas más exigentes de seguridad, realicen back up de sus datos sensibles y recuerden periódicamente a los usuarios que deben evitar abrir elementos adjuntos a correos electrónicos inesperados o activar links a Web facilitados por fuentes desconocidas. Asimismo, deberían correr Windows Update e instalar siempre las últimas actualizaciones para protegerse, además de utilizar software de seguridad.

http://www.microsoft.com/technet/security/bulletin/ms06-jun.mspx

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información