Tag Archive for Microsoft

Vulnerabilidad crítica en Microsoft Word – MS12029

Hola, ayer como cada segundo martes de cada mes se emitió el boletín de seguridad de Microsoft. Le he echado un vistazo y lo más destacable es una vulnerabilidad crítica en Microsoft Word que permite la ejecución remota de comandos. Lo destaco por su criticidad y por el software al que afecta, el procesador más usado, Microsoft Word.

El atacante podría usar un documento RTF malformado para aprovechar dicha vulnerabilidad y explotarla. Para aquellos usuarios que utilicen cuentas limitadas el riesgo es menor ya que los privilegios con los que contaría el atacante serían menores. De ahí la importancia de no utilizar por costumbre una cuenta con privilegios de administrador.

Como siempre, la forma de solucionarlo es mediante las actualizaciones de Windows. Ya se han emitido las actualizaciones y están disponibles para las distintas plataformas afectadas.

Las versiones afectadas son Microsoft Word 2003 y Microsoft Word 2007.

Más información: http://technet.microsoft.com/es-es/security/bulletin/ms12-may

Lo dicho, toca actualizar. Recordad intentar no usar usuarios con privilegios de administrador, usad usuarios con cuentas limitadas.

Saludos éticos! 😉

Canal Youtube de Microsoft hackeado

Pues eso señores, que acabo de entrar a ver unos vídeos de Windows Phone y me encuentro con una serie de vídeos un tanto extraño, después de visualizarlos me doy cuenta que no son de Microsoft, y que el canal ha sido hackeado.

Os adjunto una captura para que quede constancia, porque es muy reciente, antes de que lo solucionen.

Está comprobado que de la in-seguridad informática no se salva ni el “tato”. En esta ocasión sólo ha sido para darse algo de publicidad, además hay varios vídeos con mensajes publicitarios, auto-sponsors lo denominan.

Eso es todo, nos leemos en la próxima!

Boletines de seguridad de Microsoft en Abril de 2011.

Hace poquitos días  Bill Gates Company(xD) ha sacado a la luz boletines de seguridad, los cuales no hay que descuidarlos o mejor dicho, hay que tenerlos en cuenta.

Como bien sabemos un sistema desactualizado es un objetivo relativamente fácil de vulnerar por tanto y siguiendo la lógica, aconsejamos corregir estos problemas.

Para ello el Boletín de Avisos y Alertas de INTECO-CERT ha publicado en su Web un cuadro resumen para aclara en que consiste el boletín de Microsoft y que soluciones pueden darse. Read more

Parcheo sobre parcheo. El 80% de internautas siguen siendo vulnerables tras varios parcheos.

Una de las cosas que menos hace la gente es actualizar su sistema y/o navegador. Con esto pretendemos protegernos de cualquier ataque por inofensivo que parezca.

Pero la realidad es diferente, según la utilidad “Qualitys’s Browser Check” que es una utilidad gratuita de escaneo de vulnerabilidades enfocada a usuarios, 8 de cada 10 navegadores persiste el peligro de ser vulnerados aún estando parcheados anteriormente. También es afectado los complementos añadidos, tal como Java, Windows Media Player, Adobe Flash, etc…

Read more

Microsoft tiene preparados 17 boletines para el próximo martes

Mañana es segundo martes de mes, y como es habitual en Microsoft, toca Patch Tuesday. ¿Qué es el Patch Tuesday? Pues eso, que Microsoft lanza sus boletines de seguridad los segundos martes de cada mes, y mañana toca. Así que mañana toca actualizar.

¿Por qué tendríamos que actualizar? Pues la respuesta es bien sencilla. Con estas actualizaciones se subsanan hasta 40 vulnerabilidades, muchas ellas para Internet Explorer (versiones 6, 7 y 8), Windowx XP, Windows Vista y 7, además de algunas versiones de servidor.

Hay varias actualizaciones críticas. Una de ellas, soluciona un agujero de seguridad que afectaba al navegador Internet Explorer, y que ha sido uno de los objetivos de ataque durante este último mes, de ahí que la compañía recomiende las actualizaciones que se van a emitir mañana.

Por cierto, con este número de boletines, Microsoft bate su propio record ya que supera los 16 boletines del pasado mes de octubre. No es de extrañar teniendo en cuenta que, sólo en sistemas operativo de escritorio, Microsoft está soportando hasta tres, XP, Vista y 7.

Desde nuestro Blog hacemos hincapié en la importancia de las actualizaciones, sobre todo en estas fechas en las que los atacantes están más activos que nunca.

Pues nada a actualizar mañana.

Saludos y Feliz Patch Tuesday.

Explotando vulnerabilidad LNK de Windows

Hace unos días que salió a la luz una nueva vulnerabilidad (MS10-046) que afectaba a todas las versiones de Windows:

Informábamos hace algunos días de una forma totalmente nueva de ejecutar
código en Windows cuando se inserta un dispositivo extraíble,
independientemente de que se hayan tomado todas las medidas oportunas
conocidas hasta el momento para impedirlo. El fallo se aprovecha a
través de archivos LNK (accesos directos) y supone un duro varapalo para
Microsoft, pues los atacantes han conseguido descubrir la manera de
eludir todas las medidas que se han tomado contra la ejecución
automática en Windows.

Como se comenta en el citado texto, esta vulnerabilidad era explotada mediante dispositivos extraibles USB. No obstante, los chicos de Metasploit han desarrollado un exploit para hacer uso de esta vulnerabilidad de manera remota. Nosotros hemos probado el exploit en nuestras propias máquinas y funciona a las mil maravillas. Vamos a explicar cómo hacer uso de este exploit paso a paso.

Pulsad en “Read more” para ver el artículo al completo.

Read more

Termina el soporte para Windows XP SP2 y Windows 2000

El pasado martes 13 de julio terminó el soporte de Microsoft para su producto Windows XP Service Pack 2 (SP2), Windows 2000 Server y Windows 2000 Professional.

Esto significa que, para esos sistemas operativos, ya no se contará con actualizaciones (ni de seguridad ni de ningún otro tipo), opciones de asistencia y soporte, ni con nuevos contenidos en línea.

Desde Microsoft recomiendan que, para Windows XP SP2, se instale Service Pack 3, aclarando que, si no se llega a liberar un cuarto Service Pack para Windows XP, el soporte para Windows XP SP3 finalizará el 8 de Abril de 2014.

Para los productos de Windows Server 2000, la solución es clara (y casi obligatoria pensamos nosotros): migrar a Windows Server 2008.

La consecuencia es directa: mantener Windows XP SP2 será mantener un claro sistema vulnerable. En el caso de Windows Server 2000, será igual o más vulnerable y las consecuencias pueden ser muy graves. Estos equipos se han convertido en el blanco perfecto para atacantes debido a que no habrá parches que cubran las vulnerabilidades que se vayan encontrando.

Por lo tanto, nuestra recomendación a todos los usuarios es actualizar inmediatamente a las versiones recomendadas. No esperéis a que ocurra nada no deseado puesto que no tendréis derecho a reclamar.

¡Avisados quedáis!

Vulnerabilidad en el Centro de Ayuda de Windows

Gracias a este boletín de seclist.org encontramos una de las últimas vulnerabilidades publicadas para los SO Microsoft Windows con gran información. Al menos Windows XP y Windows Server 2003 son vulnerables. Paso a realizar un resumen y traducirlo al castellano para que veáis de qué trata:

El soporte y ayuda de Windows es una aplicación que acompaña a Windows por defecto. Ésta, sirve para mostrar documentos relacionados con la ayuda de Microsoft Windows. El problema viene debido a que Microsoft permite el acceso a estos documento via URL mediante un protocolo conocido como “hcp”.

Este protocolo, aunque tiende a ser seguro (haciendo uso de una whitelist que limita los documentos y parámetros) contiene una vulnerabilidad en el componente MPC::HTML::UrlUnescapeW() que permite la inclusión de código malicioso.

Para solucionar el problema de momento, se deben desactivar las URLs del Centro de ayuda de Windows borrando la siguiente clave del registro:
HKEY_CLASSES_ROOTHCPshellopencommand

Si desea más información, así como ver un simple ejemplo visite este enlace.

Microsoft Excel: múltiples vulnerabilidades

Como sabéis recientemente Microsoft ha publicado su boletín de seguridad de este mes de Noviembre, con menos actualizaciones a realizar si la comparamos con la del mes de Octubre. De lo que más me ha sorprendido este boletín es de la multitud de vulnerabilidades descubiertas en Microsoft Excel, y que como usuario la verdad es que me preocupaban (hablo en pasado porque ayer actualicé mi Windows). A continuación os dejo una relación de las vulnerabilidades detectadas y su posible explotación.

1) Un error no especificado en el análisis de hojas de cálculo Excel puede ser explotado para corromper la memoria a través de un archivo de Excel especialmente diseñado.

Microsoft publicará seis boletines de seguridad

En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan seis boletines de seguridad. Afectan a toda la gama de sistemas operativos Microsoft y Office.

Si en octubre se publicaron trece boletines dentro del ciclo habitual (rompiendo todos los récords), este mes Microsoft prevé publicar seis actualizaciones el martes 10 de noviembre. Tres se consideran críticos y tres importantes.

Adicionalmente, y como viene siendo habitual, Microsoft publicará una actualización para Microsoft Windows Malicious Software Removal Tool. Además, se publicarán actualizaciones de alta prioridad no relacionadas con la seguridad.

Solucionados los graves problemas que surgieron en SMBv2 e IIS, Microsoft no tiene ahora mismo ninguna “deuda pendiente” en forma de grave vulnerabilidad reciente por resolver. Sin contar con el hecho de que ha dejado sin resolver para Windows 2000 la vulnerabilidad “sockstress” descubierta a finales de 2008 y que ha afectado a la mayoría de pilas TCP de casi todos los fabricantes de software. En su política de intentar forzar la migración de sus clientes, ha asegurado que la actualización “supondría un importante cambio estructural” en el sistema operativo. Para Windows XP, también afectado, tampoco ha ofrecido parche. Alega que su configuración por defecto no sería vulnerable y recomienda el uso del cortafuegos integrado para mitigar el problema, que en todo caso sería de riesgo bajo.

No se publican en esta ocasión parches para Windows 7. Recordemos que en los boletines emitidos en octubre, ya aparecían actualizaciones de seguridad específicas para este nuevo sistema operativo.

Los parches anunciados están sujetos a cambios, en cualquier caso, no se garantiza que se produzcan cambios de última hora.

Fuente: hispasec