• Registrarse
  • Iniciar sesión


  • Resultados 1 al 4 de 4

    "Microsoft publicará siete actualizaciones de seguridad este mes"

    En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan siete parches de seguridad, cuatro destinados a su sistema operativo Windows y tres a ...

          
    1. #1
      Usuario Avatar de kontainer
      Registrado
      jul 2005
      Ubicación
      V
      Mensajes
      1.374

      Atención "Microsoft publicará siete actualizaciones de seguridad este mes" Ya disponibles!

      En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan siete parches de seguridad, cuatro destinados a su sistema operativo Windows y tres a su suite ofimática Office.

      Si en junio fueron doce los boletines de seguridad (que en realidad escondían alrededor de dos decenas de vulnerabilidades), este mes son siete las actualizaciones que prevé publicar Microsoft el día 11 de julio. De los cuatro para el sistema operativo, alguno alcanza el estado de crítico, lo que supone que la vulnerabilidad es aprovechable sin interacción del usuario y permite ejecución de código. De los tres boletines para Microsoft Office, al menos uno se considera también crítico. Como es habitual, las actualizaciones requerirán reiniciar el sistema.

      Se espera que en esta tanda de actualizaciones para Microsoft Office se reparen algunos de los problemas que viene arrastrando esta suite informática desde hace exactamente un mes, y que se ha cebado con especial insistencia en Microsoft Excel, del que se han encontrado hasta cuatro errores graves. Durante la última semana, además, se han hecho públicos nuevas formas de aprovechar estos errores, muy perfeccionadas, en las que se elimina la necesidad de la interactividad del usuario y se dan los detalles para atacar sistemas y versiones concretas.

      También, es posible que se incluyan soluciones para al menos uno de los problemas que ha dado a conocer HD Moore en su "una-vulnerabilidad-al-día" particular. En una campaña sin precedentes para lanzar su blog, Moore se ha propuesto hacer pública una vulnerabilidad cada día que afecte a navegadores. Al parecer, posee una amplia colección de errores, y ha bautizado al mes de julio como el mes de los bugs en navegadores, donde elegirá y publicará una muestra cada uno de sus 31 días. No se centra en Internet Explorer, ni todos los fallos permitirán la ejecución de código. Sólo uno, hasta ahora, es susceptible de ser aprovechado para comprometer el sistema. La mayoría supondrán simples experimentos que servirán para que el navegador deje de responder o acapare todos los recursos de la máquina. Además, según Moore, tampoco será muy explícito en sus detalles, por lo que sólo aquellos que entiendan perfectamente la naturaleza de los errores y
      experimenten por ellos mismos, serán capaces de aprovechar los fallos en los que se pueda finalmente ejecutar código. Eso sí, siempre irán acompañados de una prueba de concepto funcional para demostrarlos.

      De siete bugs hasta el momento publicados por Moore, cinco son para Internet Explorer, uno para Mozilla y otro para Safari, aunque sólo uno parece que sea realmente aprovechable más allá de provocar una caída de la aplicación. Parece que Moore ya ha avisado a Microsoft hace tiempo de la mayoría de los errores que publica, pero todavía no han sido resueltos. En sus propias palabras, algunos los ha hecho públicos porque son simples y de bajo riesgo.

      Más información:
      Microsoft Security Bulletin Advance Notification
      http://www.microsoft.com/technet/sec...n/advance.mspx

      Browser Fun
      http://browserfun.*************
      Última edición por kontainer fecha: 12/07/06 a las 02:40:10

    2. #2
      Usuario Avatar de kontainer
      Registrado
      jul 2005
      Ubicación
      V
      Mensajes
      1.374

      Atención Siete boletines de seguridad de Microsoft en junio!!

      Siete boletines de seguridad de Microsoft en julio



      Microsoft siempre fiel a su cita ha publicado siete boletines de seguridad que solventan un total de 18 vulnerabilidades:

      Se han publicado los boletines MS06-033 al MS06-039 y las actualizaciones distribuidas, según la propia clasificación de Microsoft, cinco presentan un nivel de gravedad "crítico" mientras que las otras dos son calificadas como "importantes".

      * MS06-033: Evita una vulnerabilidad en ASP.NET que podría permitir la revelación de información sensible, por la que se consigue acceso no autorizado a objetos en las carpetas de aplicaciones por sus nombres explícitos. Afecta a .NET Framework 2.0. Está calificado como "importante".

      * MS06-034: Se trata de una actualización para evitar una vulnerabilidad de ejecución remota de código en Microsoft Internet Information Services usando Active Server Pages. Afecta a Internet Information Services (IIS) 5.0, 5.1 y 6.0. Según la calificación de Microsoft tiene un nivel "importante".

      * MS06-035: Se trata de una actualización de seguridad para evitar dos vulnerabilidades descubiertas en el servicio Servidor. Afecta a Windows 2000, Windows XP y Windows Server 2003. Microsoft califica esta actualización como "crítica".

      * MS06-036: Evita una vulnerabilidad en el cliente DHCP que podría permitir la ejecución remota de código. Afecta a Windows 2000, Windows XP y Windows Server 2003. También recibe una calificación de "crítico".

      * MS06-037: Se trata de una actualización para diversas versiones de Excel que solventan hasta ocho vulnerabilidades diferentes y que podrían llegar a permitir la ejecución remota de código. Afecta a Excel 2000, 2002 y 2003. Recibe el nivel de "Crítico".

      * MS06-038: Evita tres fallos de seguridad en Microsoft Office que pueden permitir la ejecución remota de código. Afecta a Office 2000, XP y 2003; Project 2000 y 2002 y Visio 2002. Según la calificación de Microsoft tiene un nivel "Crítico".

      * MS06-039: Evita dos vulnerabilidades de seguridad en filtros de Microsoft Office que pueden permitir la ejecución remota de código arbitrario. Afecta a Office 2000, 2003 y XP; Project 2000 y 2002 y Microsoft Works Suite 2004, 2005, 2006. Afecta a Windows 2000. Recibe el nivel de "Crítico".

      Las actualizaciones publicadas pueden descargarse a través de Windows Update y Office Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche.


      Más información:

      Microsoft Security Bulletin MS06-033
      Vulnerability in ASP.NET Could Allow Information Disclosure (917283)
      http://www.microsoft.com/technet/sec.../MS06-033.mspx

      Microsoft Security Bulletin MS06-034
      Vulnerability in Microsoft Internet Information Services using Active
      Server Pages Could Allow Remote Code Execution
      http://www.microsoft.com/technet/sec.../MS06-034.mspx

      Microsoft Security Bulletin MS06-035
      Vulnerability in Server Service Could Allow Remote Code Execution
      http://www.microsoft.com/technet/sec.../MS06-035.mspx

      Microsoft Security Bulletin MS06-036
      Vulnerability in DHCP Client Service Could Allow Remote Code Execution
      http://www.microsoft.com/technet/sec.../MS06-036.mspx

      Microsoft Security Bulletin MS06-037
      Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution
      http://www.microsoft.com/technet/sec.../MS06-037.mspx

      Microsoft Security Bulletin MS06-038
      Vulnerabilities in Microsoft Office Could Allow Remote Code Execution
      http://www.microsoft.com/technet/sec.../MS06-038.mspx

      Microsoft Security Bulletin MS06-039
      Vulnerabilities in Microsoft Office Filters Could Allow Remote Code Execution
      http://www.microsoft.com/technet/sec.../MS06-039.mspx
      Última edición por kontainer fecha: 17/07/06 a las 23:22:32 Razón: error en el mes!

    3. #3
      Usuario Avatar de kontainer
      Registrado
      jul 2005
      Ubicación
      V
      Mensajes
      1.374

      Atención "Todavía no se han corregido todos los problemas de seguridad en Excel"

      Todavía no se han corregido todos los problemas de seguridad en Excel

      Aunque el superparche de Microsoft destinado a Excel y publicado bajo el boletín MS06-037 cubría ocho importantes problemas de seguridad, tres de los cuatro fallos descubiertos durante el último mes han quedado sin reparación oficial.

      El parche publicado el pasado día 12 solventaba ocho problemas de seguridad. Entre ellos se encontraba un "viejo conocido", referente a la corrupción de memoria a la hora de usar la función de reparación de documentos. Esto permitía la ejecución de código arbitrario gracias a un exploit público que estaba siendo usado activamente en la Red para instalar malware (Mdropper.G, Booli.A, Flux.E, Booli.B...). Este problema fue descubierto a mediados de junio.

      Pero existen además tres problemas anunciados que no han sido todavía resueltos. Uno es el referente a los enlaces en documentos de Office. En principio se creyó que afectaba sólo a Excel, pero Microsoft confirmó que es posible que otros componentes de Office también sean vulnerables. El fallo se debe a un error de límites en la librería hlink.dll a la hora de manejar enlaces dentro de documentos. Esto puede ser aprovechado para provocar desbordamientos de memoria intermedia basados en pila si un usuario pulsa sobre un enlace especialmente manipulado dentro de un documento, lo que permitiría la ejecución de código. De hecho existen varias formas públicas de conseguirlo, una de ellas llamada Urxcel.A.

      Otro de los problemas no solucionados está relacionado con el manejo de componentes Shockwave Flash dentro de documentos. Es posible ejecutar código arbitrario nada más abrir un documento Excel que en su interior contenga un objeto Flash especialmente manipulado. Si bien no existe parche, Microsoft recomienda activar los kill bits de los controles ActiveX, tal y como se describe en: http://support.microsoft.com/kb/240797/EN-US/ para protegerse. Este problema está siendo aprovechado por malware como Flemex.A.

      Por último, existe un último problema sin solucionar que puede ser aprovechado para ejecutar código arbitrario si un usuario repara un archivo especialmente manipulado o pulsa sobre la opción "estilos". Este se conoce como "caso Nanika" por ser el apodo de su descubridor, y por existir una prueba de concepto llamada nanika.xls. Al parecer sólo afecta a versiones asiáticas del producto y fue descubierto el día 2 de julio.

      Los problemas de seguridad en productos ofimáticos, no sólo de Microsoft, van en aumento. Estos últimos han corregido 19 problemas de seguridad con su suite en los últimos cuatro meses, y todavía, por lo visto, queda trabajo por hacer. Además, se añade el problema de los cada vez más habituales 0day, o fallos de seguridad que aparecen públicamente con exploit y sin parche. En este ciclo de actualización, si se tiene en cuenta que han sido ocho los problemas corregidos y tres los que quedan sin resolver, sólo siete de once fueron reportados de forma privada a Microsoft. El resto comenzaron a ser aprovechados sin que existiese parche para solucionarlos.

      Al menos, el hecho de que haya podido dar "nombre" a los virus o troyanos que intentan aprovecharse de estos problemas, significa que algunas versiones son detectadas por algunos antivirus actualizados y en consecuencia serán bloqueados antes de actuar. Esto, obviamente, no garantiza nada puesto que aparecerán nuevas versiones indetectables en poco tiempo. Es en estos casos en que los parches oficiales, por una razón u otra, se retrasan, cuando los antivirus pueden demostrar también su utilidad.

      En cualquier caso, evitar la apertura de documentos Office sospechosos, actualizar sistema y antivirus, interactuar con el entorno bajo cuentas de usuario limitadas o utilizar herramientas alternativas para la ofimática, suponen la mejor protección,mientras se esta a la espera de los parches.


      Más información:

      Critical Excel Flaws Remain Unpatched
      http://www.eweek.com/article2/0,1759,1988145,00.asp

      Microsoft patched only the most critical Excel flaw
      http://blogs.securiteam.com/index.php/archives/506

      Information on Proof of Concept posting about hlink.dll
      http://blogs.technet.com/msrc/archiv...20/437826.aspx

      Buffer overflow in certain Asian language versions of Microsoft Excel
      http://cve.mitre.org/cgi-bin/cvename...=CVE-2006-3431

    4. #4
      Usuario Avatar de kontainer
      Registrado
      jul 2005
      Ubicación
      V
      Mensajes
      1.374

      Atención "Vulnerabilidad en Microsoft Powerpoint confirma una nueva tendencia"

      Vulnerabilidad en Microsoft Powerpoint confirma una nueva tendencia
      El pasado día 12 de julio se anunciaba una nueva vulnerabilidad en PowerPoint que podía ser aprovechada por atacantes para ejecutar código arbitrario. Como viene siendo habitual, y en lo que se está convirtiendo en una nueva tendencia, aparecía justo después de la publicación de los parches oficiales de Microsoft, los segundos martes de cada mes.

      En un principio, el fallo en PowerPoint se debía sólo a una corrupción de memoria en la librería mso.dll a la hora de manejar una presentación especialmente manipulada. Esto podría ser aprovechado para ejecutar código arbitrario si un usuario abre con Microsoft Powerpoint un archivo con formato PPT. El problema se detectó a partir de la observación de un archivo en este formato que fue enviado a ciertos usuarios, que contenía caracteres chinos y hacía referencia a una especie de carta de amor.

      Microsoft ya ha reconocido el problema y ha publicado una notificación oficial. Las casas antivirus también lo reconocen ya, y se ha sabido que distintas versiones intentan instalar programas para el reconocimiento de teclas pulsadas (keyloggers) o puertas traseras.

      En los últimos días se han hecho públicas hasta tres pruebas de concepto distintas que aprovechan las que pueden ser consideradas tres vulnerabilidades diferentes en PowerPoint. No se sabe exactamente a qué versiones afectan. Estas pruebas de concepto, según han sido publicadas, provocan que la aplicación deje de responder, pero es probable que allanen el camino para que, con algunas modificaciones, aparezcan nuevos exploits capaces de ejecutar código.

      Una vez más (y ya van tres) se hace pública una vulnerabilidad Office justo después de la publicación mensual de parches de Microsoft, lo que maximiza el tiempo de aprovechamiento del fallo y por tanto, la posibilidad de infectar los sistemas. Los usuarios que no tomen las precauciones adecuadas (actualización de antivirus, limitación de privilegios y sentido común), estarán desprotegidos y se convertirán en sencillas víctimas hasta, por lo menos, el próximo ocho de agosto en el que aparezcan nuevos boletines de seguridad con sus respectivos parches.
      A menos que Microsoft no publique excepcionalmente una actualización fuera de su ciclo habitual, pero esto sólo ha ocurrido en contadas ocasiones en las que el problema de seguridad se había convertido en una verdadera epidemia, situación que no se ha dado todavía en este caso.

      Tras los últimos acontecimientos relacionados con Office podemos observar un claro cambio de tendencia en la forma en la que aparecen estos problemas, unida a una obsesiva y oportunista fijación contra este software de Microsoft. La adopción cada vez mayor por parte de usuarios de técnicas de protección como cortafuegos y antivirus, unido a una mayor concienciación a la hora de no dejarse engañar por ficheros directamente ejecutables, ha provocado que hayan descendido los intentos de aprovechamiento de vulnerabilidades en el propio sistema operativo. Hoy resulta mucho más sencillo intentar engañar a potenciales víctimas a través de la apertura de documentos Office, formato con el que los usuarios se sienten mucho más cómodos y no tienen miedo a abrir en sus sistemas.

      Esta vulnerabilidad se ha convertido en el cuarto "0 day" que sufre Microsoft Office en algunas semanas. El 19 de mayo se advertía sobre la aparición de un documento Word que cuando era abierto por un usuario, ejecutaba código arbitrario en el sistema de forma completamente oculta. Microsoft publicó un parche que solucionaba el problema. El 15 de junio aparecía otro "0 day" en Excel, que permitía la ejecución de código arbitrario y que también fue solucionado. El día 19 de junio, aparece por sorpresa una nueva amenaza para usuarios de Microsoft Office de la que todavía no existe parche oficial. Todos han sido descubiertos pocos días después de la publicación mensual de parches y boletines.

      Esta tendencia recuerda a una especie de evolución de los tiempos en que los virus se multiplicaban mayoritariamente a través de documentos Office, con la salvedad de que entonces incluían "macros" ejecutadas en un sistema absolutamente desprotegido y hoy es a través de vulnerabilidades y técnicas más "sofisticadas". Poco a poco y tras la inclusión de medidas de seguridad contra la ejecución indiscriminada de "macros", se volvió a confiar en este popular formato. De hecho hacía varios años que, salvo contadas excepciones, no eran portadores de carga vírica ni ejercían de troyanos. Hoy, archivos PPT, XLS y DOC vuelven a ser protagonistas de la escena vírica.


      Más información:

      Chinese words of love exploit PowerPoint day zero flaw
      www.sophos.com/pressoffice/news/articles/2006/07/chinesewords.html

      Information on the recent Powerpoint vulnerability
      http://blogs.technet.com/msrc/archiv...14/441893.aspx