Facturaciones
Seguridad

Actualización mensual de seguridad de Microsoft: Lo que opinan los expertos

Microsoft emitió ayer seis parches de seguridad para cubrir 15 vulnerabilidades en sus productos. A continuación se expone la opinión de algunos expertos sobre la importancia de esta actualización.

Tyler Reguly, ingeniero senior de seguridad de nCircle:

“Hay tres vulnerabilidades este mes que pretenden cubrir un servicio de escucha. Ninguna de ellas son probables candidatas de explotación, pero las tres afectan principalmente a los usuarios empresariales, dado que no es frecuente que los usuarios domésticos corran una servidor de logging de licencias o tengan un directorio Active Directory. Aunque una vulnerabilidad en Web Service on Device afecta a Vista y Server 2008, cualquier ataque exige que la víctima esté subnet local, por lo que los usuarios particulares no constituyen blancos probables”.

Jason Miller, jefe del equipo de seguridad y datos de Shavlik Tecnologies:

“La actualización MS09-066 afecta a las redes corporativas y resuelve una vulnerabilidad en Active Directory. Si contra tal brecha se lanzara un ataque con éxito, resultaría en un problema de denegación de servicio sobre el sistema. Esta vulnerabilidad, no obstante es difícil de explotar. Todos lo sistemas operativos excepto Windows 2000 requieren credenciales válidas para enviar un paquete especialmente maleado. Si el atacante ya dispusiera de tales credenciales, podría generar una amenaza mayor que un ataque de denegación de servicio sobre el servidor. Para servidores Windows 2000, al igual que en el caso del parche MS09-064, el parche debe aplicarse inmediatamente. Un paquete manipulado enviado a una de estas máquinas podría llevar a una caída y exigir un reinicio imprevisto”.

Ben Greenbaum, director de investigación senior de Symantec Security Response:

“En nuestra opinión, la vulnerabilidad en el kernel fuente Embedded OpenType (MS09-065) es la más seria de las cubiertas por esta actualización. No sólo porque ya existe públicamente disponible código de explotación de prueba de concepto, sino también porque lo único necesario para infectar a un usuario es que éste visualice una página web comprometida. De momento, Symantec no ha detectado explotaciones activas de esta brecha pero creemos que los atacantes le dedicarán especial atención en el futuro”.

Richie Lai, director de investigación sobre vulnerabilidades de Qualys:

“Uno de los aspectos más positivos a señalar en este caso es que ni Windows 7 ni Windows Server 2008 son productos afectados por ninguno de estos parches”.



TE PUEDE INTERESAR...

CASOS DE ÉXITO

Accede a nuestra publicación de canal

DealerWorld Digital

Documentos ComputerWorld

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS