ALERTAS | Noticias | 12 MAY 2016

Microsoft corrige los errores de IE atacados y otras 50 vulnerabilidades

Los parches están organizados en 16 boletines de seguridad, ocho de ellos considerados críticos y otros ocho sólo como importantes.
EMET seguridad Microsoft
Lucian Constantin

Microsoft ha publicado parches para 51 vulnerabilidades, incluyendo una que afecta a Internet Explorer (IE)  y que los hackers han utilizado en ataques dirigidos a organizaciones de Corea del Sur. Los parches de Microsoft se han organizado en 16 boletines de seguridad, ocho de ellos calificados como críticos y otros ocho como importantes. Los productos afectados incluyen Windows, Internet Explorer, Microsoft Edge, Office y Microsoft.NET Framework. Los parches incluidos en los boletines de seguridad de Internet Explorer y Edge, MS16-051 y MS16-052, se encuentran entre los más importantes y deben tener prioridad porque pueden ser explotados para comprometer ordenadores cuando los usuarios visiten páginas web especialmente diseñadas. La vulnerabilidad de IE activamente explotada  ha sido registrada como CVE-2016-0189 y fue reportada a Microsoft por investigadores de seguridad de Symantec. Según estos investigadores, el exploit se encontró en una página web de Corea del Sur que seguramente fue utilizada para ataques de phishing o watering-hole.

Los usuarios deben arreglar este fallo tan pronto como les sea posible porque no hay garantías de que el exploit se haya utilizado solo en Corea del Sur e incluso, si así fuera, es sólo cuestión de tiempo que se extienda a otros sitios.

Todos los boletines críticos deben tener prioridad, pero los administradores deberían, dependiendo de sus configuraciones de red, prestar atención también a los que Microsoft ha calificado como importantes. ,Según investigadores de Tripwire uno de estos boletines es el MS16-061, que incluye un parche para un fallo de escalalado de privilegios (CVE-2016-0178) en el manejo de solicitudes RPC.   “Aunque Microsoft califica el CVE-2016-0178 como de menos probable de ser explotado, el potencial para abusar de él es enorme”, aseguró Craig Young, investigador de Tripwire. “Mientras que el firewall de Windows no exponga este servicio por defecto,  habrá muchos casos en que los operadores de red abrirán el acceso para permitir a las herramientas administrativas operar en funcionalidades de red críticas. Afortunadamente no hay razón para exponer las RCP en Internet, pero un ataque que haya obtenido acceso básico a una LAN podría utilizar este acceso no sólo para las estaciones de trabajo sino también para infraestructuras críticas como los controles de dominio Active Directory”.

Otro de estos boletines es el MS16-058, también calificado como importante, que corrige una vulnerabilidad de ejecución remota de código en Windows IIS. "Si ejecuta ISS como un servidor web, debería comprobar si los atacantes tienen potencial para adquirirlos privilegios requeridos por su sistema”, explicó Wolfgang Kandek, CTO de Qualys.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información