De bluetooth a streaming, de todo en los parches de junio

Microsoft publica 7 boletines de seguridad con los parches correspondientes para diferentes vulnerabilidades de sus productos. Tres de ellos están catalogados como críticos.

El boletín MS08-030, catalogado como crítico, corrige una vulnerabilidad que puede permitir que alguien cercano a su computadora, pueda tomar el control de la misma si acepta las conexiones Bluetooth.

El problema es una vulnerabilidad en los protocolos Bluetooth, específicamente en SDP (Discovery Protocol), lo que permite a un atacante enviar una gran cantidad de paquetes modificados especialmente para ello, y lograr acceder al PC vulnerable. El protocolo bluetooth requiere que el ataque sea hecho a una corta distancia.

Según el blog de seguridad de Microsoft, las probabilidades que este fallo pueda ser explotado son muy pocas, de todos modos Microsoft cataloga su boletín como crítico. Son vulnerables Windows XP y Window Vista con todos los Service Pack instalados.

Otro boletín crítico es el MS08-031, el cuál incluye una actualización de seguridad acumulativa para Internet Explorer. Corrige dos vulnerabilidades que afectan a todas las plataformas y todas las versiones soportadas del programa, con diferentes grados de riesgo para el sistema.

Las versiones para servidores de Windows, son relativamente seguras, debido a la configuración restringida de seguridad mejorada. En cambio, los otros sistemas de Windows, pueden ser víctimas de ataques que podrían llegar a la ejecución remota de código. El mayor problema está en la vulnerabilidad que causa una corrupción de la memoria del programa cuando se manejan objetos HTML.

El boletín MS08-033, menciona dos vulnerabilidades críticas en componentes DirectX que podrían permitir la ejecución remota de código. Una de ellas afecta solo a DirectX 7 y 8 en Windows 2000, pero la otra, relacionada con la transmisión de archivos AVI y ASF, compromete a todas las versiones del sistema operativo, incluyendo Windows Server 2008. ASF (Advanced Streaming Format) es un formato de datos usado para almacenar audio y video y transmitirlo a través de redes (incluido Internet).

Importante es catalogado el boletín MS08-034, que menciona una elevación de privilegios mediante una vulnerabilidad en el protocolo WINS, usado para gestionar la resolución de nombres descriptivos, asociados a las direcciones IP (Internet Protocol) de las computadoras de una red. Aunque este protocolo es obsoleto, puede aún provocar problemas si no se instalan los parches, ya que un atacante podría tomar el control completo del sistema.

También importante es el boletín MS08-035, que corrige una vulnerabilidad en el Directorio Activo, un componente central de la plataforma Windows que proporciona los medios para gestionar las identidades y relaciones que organizan los entornos de red. El problema puede ser utilizado para provocar una denegación de servicio, y el atacante podría hacer que el sistema dejara de responder o se reiniciara. Todas las versiones de Windows son vulnerables.

El protocolo PGM es un protocolo de transporte multicast fiable, para aplicaciones que necesitan enviar datos multicast (multidifusión), ordenados o desordenados, sin duplicidades, entre múltiples orígenes y destinos. El boletín MS08-036 corrige algunas vulnerabilidades que podrían hacer que el sistema deje de responder. Para que ocurra una comunicación PGM, debe estar instalado el servicio Microsoft Message Queue Server (MMQS). Son vulnerables Windows XP, Vista, Server 2003 y Server 2008.

El boletín con categoría más baja, es el marcado como MS08-032. Catalogado como importante, consiste en una actualización acumulativa que afecta varios kill bits para diferentes controles ActiveX (esto es, que desactiva la posibilidad de ejecución de los mismos). Dos controles ActiveX son desactivados en este caso, uno es el componente Microsoft Speech API, y el otro es de una herramienta de terceros llamada BackWeb.

Referencias:

http://www.microsoft.com/technet/security/bulletin/ms08-030.mspx
http://www.microsoft.com/technet/security/bulletin/ms08-031.mspx
http://www.microsoft.com/technet/security/bulletin/ms08-032.mspx
http://www.microsoft.com/technet/security/bulletin/ms08-033.mspx
http://www.microsoft.com/technet/security/bulletin/ms08-034.mspx
http://www.microsoft.com/technet/security/bulletin/ms08-035.mspx
http://www.microsoft.com/technet/security/bulletin/ms08-036.mspx

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: