Seguridad

Probable oleada de ataques contra Windows y PowerPoint

Algunos de los agujeros parcheados ayer por Microsoft serán explotados por los hackers de forma prácticamente inmediata, según han predicho algunos investigadores de seguridad.

Ayer, en su boletín mensual de seguridad, Microsoft emitió una actualización masiva, compuesta por 13 boletines diferentes desarrollados para cubrir 26 distintas vulnerabilidades. Tal actualización pone al alcance de los atacantes todo tipo de medios para comprometer equipos y secuestrar PC.

Incluso Microsoft lo ha reconocido al clasificar 12 de las 26 vulnerabildiades (un 46%) dentro de la categoría “1” del índice de explotabilidad de la compañía, lo que significa que ésta prevé que serán explotadas con código de ataque fiable en el plazo de 30 días. Sin embargo, según los expertos, algunos de los fallos empezarán a ser objeto de explotación más tarde que otros.

“Las vulnerabilidades tratadas en las actualizaciones MS10-006 y MS10-012 probablemente empezarán a ser objeto de ataques en sólo unos días”, señala Jason Avery, director del grupo Digital Vaccine de TippingPoint. “Creo que los exploits para las vulnerabilidades de PowerPoint (MS10-004) también serán descubiertos en pocos días, basándome en la información que hemos conseguido de ZDI y en lo que hemos sabido a través de MAPP”. ZDI y MAPP son respectivamente la iniciativa de lucha contra amenazas de día cero Zero Day Initiative de TippingPoint y el programa Microsoft Active Protection de Microsoft, que ofrece información técnica sobre las brechas que la compañía planea parchear para evitar que los desarrolladores de seguridad se adelanten lanzando sus propios parches.

Tanto MS-006 como MS10-012 implican SMB (Server Message Block), el protocolo de compartición de archivos y ficheros de Windows, pero no están relacionadas entre sí. Avery basa su creencia en la rápida explotación de estas brechas en la veloz respuesta de los hackers a un parche emitido por Microsoft en octubre, MS08-067, para cubrir un fallo de seguridad descubierto en el servicio Windows Server. Rápidamente, los atacantes empezaron a aprovechar el código para intentar secuestrar millones de PC con el malware Conficker.



CASOS DE ÉXITO

Accede a nuestra publicación de canal

DealerWorld Digital

Documentos ComputerWorld

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS