Actualidad

Microsoft publica su mayor actualización de seguridad desde febrero de 2005

Con toda probabilidad muchos administradores de red tuvieron ayer un día ajetreado debido a la publicación por Microsoft de su mayor boletín mensual de parches de seguridad en más de un año. En la actualización se incluían parches para 21 vulnerabilidades en 12 actualizaciones (la más alta cantidad desde febrero de 2005). La mayoría han sido desarrollados para impedir la ejecución remota de código por parte de los hackers.

La amplitud de este boletín se debe a que los hackers están explotando vulnerabilidades propias de la “parte cliente”, en lugar de servicios automatizados que corren sobre los sistemas operativos. Generalmente se dirigen a aplicaciones instaladas sobre el PC del usuario final, como pueden ser Internet Explorer, PowerPoint, Word o Media Player, entre otras; así, el boletín de Microsoft se centra en cuatro productos principales: el navegador Web Internet Explorer, Outlook Express, PoerPoint y Windows Media player.

Este tipo de ataques aprovecha la tendencia de muchos usuarios de PCs a abrir archivos adjuntos a correos electrónicos y otros ficheros aunque sean enviados por remitentes desconocidos. El riesgo, según Jonathan Bitle, director de producto de Qualys, es mucho mayor que el de un virus que envía e-mails infectados a todos los nombres de la agenda del usuario. De hecho, 19 de los parches introducidos ayer por Microsoft corrigen problemas que permiten ejecuciones remotas de código, con las cuales el programa del hacker puede hacerse completamente con el control del PC del usuario.

Con un control tal, el atacante podría robar información o corromper datos, e incluso utilizar el ordenador host para lanzar ataques adicionales sobre otras redes. Pero, aunque el daño puede ser grande, el hacker no lo tiene tan fácil, precisamente porque debe contar con la intervención del usuario, quien ha de abrir el fichero infectando. Un fichero que puede presentarse en la forma de diapositiva PowerPoint, documento Word o fotografía Media Player, según reconoce Amol Sarwate, director de investigación de vulnerabilidades de Qualys.

No obstante, Sarwate subraya la necesidad de que los administradores de sistema instalen los 21 parches, dado que sería una imprudencia confiar por completo en que los usuarios no vayan a visitar un sitio Web maleado o a abrir un fichero adjunto por el mero hecho de no conocer al emisor.

Es más, Ovier Friedrichs, director de Symantec Security Response, advierte que muchas de las vulnerabilidades en cuestión pueden llegar a ejecutarse incluso sin que el usuario abra un fichero infectado. Por ello, Friedrichs recomienda que los administradores TI implementen sus prácticas más exigentes de seguridad, realicen back up de sus datos sensibles y recuerden periódicamente a los usuarios que deben evitar abrir elementos adjuntos a correos electrónicos inesperados o activar links a Web facilitados por fuentes desconocidas. Asimismo, deberían correr Windows Update e instalar siempre las últimas actualizaciones para protegerse, además de utilizar software de seguridad.

http://www.microsoft.com/technet/security/bulletin/ms06-jun.mspx


TE PUEDE INTERESAR...

Nuevo número de nuestra revista de canal 
 
DealerWorld Digital

 

Cobertura de nuestros encuentros

 

Documentos ComputerWorld



Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?