VOLVER AL MENÚ INICIAL
inseguridades informáticas volver al  índice


Microsoft: Boletines de seguridad de febrero 2012
nueve son ellos, dos muy importantes (y los demás, también...)

Buenos Aires, 14 de febrero de 2012

La calificación "importante" que les di ahí arriba no es la que usa Microsoft.

Recordemos cómo lo hace la empresa:

* Crítico: se refiere a una vulnerabilidad mediante la cual se podría propagar un Gusano de Internet sin necesidad de intervención del usuario

* Importante: si la vulnerabilidad podría resultar en un compromiso de la Confidencialidad, Integridad o Disponibilidad de los recursos de procesamiento (La vieja C-I-A de los manuales...)

* Moderado: el posible daño puede ser estorbado por medidas como la configuración "por defecto", una auditoría o la dificultad para poner en práctica el ataque

* Bajo: se trata de una vulnerabilidad que es difícil de aprovechar, o cuyo impacto es mínimo.

Aclaración personal: el texto es una traducción/adaptación del documento de Microsoft indicado en el link de ahí arriba. El optimismo reinante en "moderado" y "bajo" corre por cuenta de los redactores de Redmond.

Ahora, a los papeles, digo, a los Boletines de Seguridad de febrero, que fueron numerados del MS12-008 al 16 y solucionan 21 fallas de programación que dieron lugar a sendas vulnerabilidades.

De acuerdo a un mensaje posteado por Angela Gunn en el blog del Microsoft Security Response Center, hay dos (a los que aludí antes) calificados como "Críticos", y que en caso de instalar parches a mano se recomienda cargar primero.
Son:
* MS12-010, una Actualización Acumulativa de Seguridad para Internet Explorer (las mayúsculas son de ellos), que emparcha cuatro fallas de programación que originan dos problemas Críticos, uno Importante y uno Moderado. En todos los casos, el atacante prepara una página web que contiene código malicioso y luego envía email, o postea el link en otras páginas, en ambos casos como señuelo.

* MS12-013, referida a vulnerabilidades en la biblioteca de tiempo de ejecución C "msvcrt.DLL" (C Runtime Library):que se explota haciendo que un usuario haga clic a un archivo multimedia que contenga código malicioso. Microsoft afirma que por el momento no han detectado ataques reales con esta herramienta. Yo no estoy tan seguro. Los usuarios de Windows XP con SP3 y Server 2003 no están afectados.

El segundo grupo de boletines, si se considera el orden de instalación, está formado por:
MS12-008, que cubre defectos del Kernel, y cutos métodos de ataque han sido revelados en la Web; al igual que las posibilidades de atacar las instalaciones de Punto Net/Silverlight (MS12-016), la interfaz gráfica (MS12-012) y los Codec Indeo (MS12-014) componentes éstos que fueron marcados como vulnerables hace años. También forma parte de este segundo grupo el MS12-015, que menciona a Visio (ojo quien lo esté usando)

El tercer grupo lo integran el boletín MS12-009, dedicado a fallas del controlador de función auxiliar (Ancillary Function Driver) y el MS12-011, por fallas en SharePoint.

Dos observaciones: 1) los ataques mencionados en los boletines 008-016-012-014-015 fueron publicados en la Web (tomar nota) 2) el ataque indicado en el MS12-009 "sólo puede ser efectuado por un usuario autenticado en la máquina". Oh, claro, a un atacante le es tan, tan difícil obtener permisos... Sin comentario.

Hasta los boletines de marzo. Que un buen karma del parche los acompañe.

para más novedades, varias veces por día, pasar por Twitter: ruben_borlenghi

Por Rubén Borlenghi. Imágenes y logotipos propiedad de la empresa. Prohibida la reproducción.




actualizado febrero 2012


Derechos de propiedad intelectual: queda prohibida la reproducción de los textos e imágenes de este sitio web sin autorización escrita de los autores o empresas involucradas.

Comentarios por problemas técnicos de este sitio web, al Webmaster en webmaster@tekdataonline.com.ar Gracias.

Copyrights legal statement: Reproduction, in whole or in part, of any content of this website, including texts and images, is strictly forbidden without written permission from the authors or commercial parties involved.

Comments on technical problems to the Webmaster at webmaster@tekdataonline.com.ar Thanks!