| Noticias | 13 OCT 2010

Microsoft resuelve 49 brechas de seguridad con su actualizacíón de octubre

Microsoft ha emitido su boletín de seguridad correspondiente al mes de octubre. Se trata de la mayor actualización de este tipo realizada por el fabricante hasta la fecha.
Marta Cabanillas

En total, Microsoft cubrió ayer 49 vulnerabilidades en varios de sus productos, incluidos Windows, Internet Explorer y Office. Los parches lanzados para resolverlas están organizados en 16 grupos o actualizaciones.

Según ha explicado la compañía, dos de esas 16 actualizaciones –la MS10-071 para Internet Explorer y la MS10-076 para Windows- son las de mayor prioridad, dado que se cree que el código de ataque contra ellas probablemente haya sido ya desarrollado.

Andrew Storms, director de Operaciones de Seguridad en NCircle, coincide en que estas dos actualizaciones deben considerarse las más importantes porque pueden ser explotadas mediante ataques Internet que pasen inadvertidos para el usuario (conocidos como ataques “drive-by”).

MS10-071 cubre diez brechas en Internet Explorer, dos de ellas críticas y explotables vía ataques “drive-by”, mientras que MS10-76 resuelva un fallo crítico en el elemento Windows Embedded Open Type (EOT) Font Engine utilizado por Internet Explorer. Las más recientes versiones de Windows incluyen una tecnología de seguridad denominada ASLR (Address Space Layout Randomization) que hace más difícil la explotación de esta última vulnerabilidad, pero Microsoft teme que probablemente se desarrollarán ataques para versiones anteriores, como Windows XP.

Otros dos grupos de parches de especial importancia son MS10-077, que resuelve un problema en .Net Framework en sistemas de 64 bits, y MS10-075, que cubre una brecha en el servicio Microsoft Windows Media Player Network Sharing, utilizado por Windows para compartir archivos de música y otros ficheros multimedia sobre la red. Se trata de un servicio activado por defecto en Windows 7 Home Edition, pero los hackers deben conseguir introducirse en la red local del PC objetivo para poder explotar la vulnerabilidad.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información