Car-tech

Los expertos en seguridad destacan la urgencia de aplicar parches a la vulnerabilidad XML de Windows

Si tienes un XIAOMI, DEBES activar estas opciones!!

Si tienes un XIAOMI, DEBES activar estas opciones!!
Anonim

Happy Patch Tuesday! Microsoft inicia el año con siete nuevos boletines de seguridad. Hay cinco calificados como importantes y dos calificados como críticos, pero uno en particular que tiene expertos en seguridad en cuestión.

Andrew Storms, director de operaciones de seguridad de nCircle, subraya que MS13-002 será un objetivo popular para los atacantes y debería ser la máxima prioridad "Si no puedes hacer nada más de inmediato, al menos parche esta prisa de publicación. Esta falla crítica de XML afecta a todas las versiones de Windows de una forma u otra porque XML es utilizado por una amplia gama de componentes del sistema operativo. "

Los atacantes pueden aprovechar los fallos

en XML en Windows.

Tyler Reguly, el gerente técnico de investigación y desarrollo de seguridad en nCircle está de acuerdo. "Si tiene que aplicar solo un parche, elija este y preste mucha atención a la cantidad de productos afectados".

[Más información: cómo eliminar el malware de su PC con Windows]

Por supuesto, el error XML es solo uno de los boletines de seguridad críticos de este mes. El otro es MS13-001, que trata con un defecto en el servicio de cola de impresión en Windows 7 y Windows Server 2008.

Ross Barrett, gerente senior de ingeniería de seguridad de Rapid7, explica: "Es un defecto interesante en ese aspecto. un atacante podría poner en cola encabezados de trabajos de impresión maliciosos para explotar clientes que se conectan. "

Barrett señala, sin embargo, que ninguna organización debería tener una cola de impresión accesible fuera del firewall, por lo que el exploit remoto no debería existir. Sin embargo, agrega que no hay nada que impida un exploit interno o local, y que un atacante que haya comprometido un sistema por otros medios podría usar esta vulnerabilidad desde el interior.

Otra área de preocupación, aunque, es el hecho de que hay una vulnerabilidad de día cero que se explota en Internet Explorer 6, 7 y 8 que no se aborda en esta versión de Patch Tuesday. Microsoft ha proporcionado una herramienta Fix-It que protege contra los ataques conocidos en la naturaleza, así como el módulo de exploits Metasploit. Sin embargo, Exodus Intelligence descubrió que hay otras formas de desencadenar la vulnerabilidad que no son abordadas por la herramienta Fix-It.

Notamente faltante en Patch Tuesday

es una solución para el IE zero day.

Wolfgang Kandek, CTO de Qualys, insta a los administradores de TI a aplicar el Fix-It, ya que al menos aborda los ataques conocidos, pero les advierte que también deben tener cuidado con la amenaza activa en curso. "Los administradores de TI en las empresas deben seguir de cerca esta vulnerabilidad, ya que un gran porcentaje de las empresas todavía ejecutan las versiones afectadas de Internet Explorer 6, 7 y 8". El Gerente de Desarrollo de Investigación de VMware, Jason Miller, sugiere que los administradores de TI se aseguren de que el antimalware la protección se mantiene actualizada para evitar nuevos ataques. También señala que IE9 e IE10 no se ven afectados y que una solución sería simplemente actualizar a una versión más nueva del navegador. Por supuesto, eso no funcionará para los usuarios que todavía usan Windows XP o versiones anteriores.

Storms espera que Microsoft publique un parche fuera de banda dentro de las próximas dos semanas para abordar el cero día de IE.