Etiqueta: IE

Microsoft corrige los errores de Internet Explorer y otras 50 vulnerabilidades

Los parches est谩n organizados en 16 boletines de seguridad, ocho de ellos considerados cr铆ticos y otros ocho s贸lo como importantes.

A manos de un a帽o de estrenar Edge, el anterior navegador de Microsoft, Internet Explorer sigue recibiendo soporte, se han publicado parches para 51 vulnerabilidades, incluyendo una que afecta a Internet Explorer (IE)聽 y que los hackers han utilizado en ataques dirigidos a organizaciones de Corea del Sur. Los parches de Microsoft se han organizado en 16 boletines de seguridad, ocho de ellos calificados como cr铆ticos y otros ocho como importantes. Los productos afectados incluyen Windows, Internet Explorer, Microsoft Edge, Office y Microsoft.NET Framework. Los parches incluidos en los boletines de seguridad de Internet Explorer y Edge, MS16-051 y MS16-052, se encuentran entre los m谩s importantes y deben tener prioridad porque pueden ser explotados para comprometer ordenadores cuando los usuarios visiten p谩ginas web especialmente dise帽adas.

La vulnerabilidad de IE activamente explotada聽 ha sido registrada como CVE-2016-0189 y fue reportada a Microsoft por investigadores de seguridad de Symantec. Seg煤n estos investigadores, el exploit se encontr贸 en una p谩gina web de Corea del Sur, la cual seguramente fue utilizada para ataques de phishing o watering-hole. Los usuarios deben arreglar este fallo tan pronto como les sea posible porque no hay garant铆as de que el exploit se haya utilizado solo en Corea del Sur e incluso, si as铆 fuera, es s贸lo cuesti贸n de tiempo que se extienda a otros sitios.

Todos los boletines cr铆ticos deben tener prioridad, pero los administradores deber铆an, dependiendo de sus configuraciones de red, prestar atenci贸n tambi茅n a los que Microsoft ha calificado como importantes. Seg煤n investigadores de Tripwire uno de estos boletines es el MS16-061, que incluye un parche para un fallo de escalado de privilegios (CVE-2016-0178) en el manejo de solicitudes RPC. 聽鈥淎unque Microsoft califica el CVE-2016-0178 como de menos probable de ser explotado, el potencial para abusar de 茅l es enorme鈥, asegur贸 Craig Young, investigador de Tripwire. 鈥淢ientras que el firewall de Windows no exponga este servicio por defecto, habr谩 muchos casos en que los operadores de red abrir谩n el acceso para permitir a las herramientas administrativas operar en funcionalidades de red cr铆ticas. Afortunadamente no hay raz贸n para exponer las RCP en Internet, pero un ataque que haya obtenido acceso b谩sico a una LAN podr铆a utilizar este acceso no s贸lo para las estaciones de trabajo sino tambi茅n para infraestructuras cr铆ticas como los controles de dominio Active Directory鈥.

Otra de las actualizaciones est谩 seriada con el c贸digo MS16-058, tambi茅n calificada como importante, corrige una vulnerabilidad de ejecuci贸n remota de c贸digo en Windows IIS. “Si ejecuta ISS como un servidor web, deber铆a comprobar si los atacantes tienen potencial para adquirirlos privilegios requeridos por su sistema鈥, explic贸 Wolfgang Kandek, CTO de Qualys.

Lucian Constantin