Detalles de las vulnerabilidades corregidas por los parches de Marzo y del Zero Day aun existente para con el MHTML
Microsoft emitió sus boletines mensuales de seguridad este martes, con correcciones para cuatro vulnerabilidades conocidas en el sistema operativo Windows, la suite Office y los problemas de conexión con los productos de Escritorio Remoto.
Los parches correspondientes al mes de marzo incluye tres boletines MS11-015, 016 y 017. Sólo el MS11-015, se considera crítico, lo que indica el peligro de que los agujeros de seguridad sean utilizados en ataques a distancia o faciliten la rápida propagación de gusanos. Los otros dos boletines están clasificados como «importantes».
MS11-015 soluciona un agujero divulgado publicamente en DirectShow y una vulnerabilidad no divulgada en Windows Media Player y Media Center. Las vulnerabilidades, en caso de ser explotadas, permitirían a los atacantes usa archivos especialmente diseñados de Microsoft Digital Video Recording (.dvr-ms) para ejecutar código malicioso en un sistema Windows vulnerable. Microsoft lo calificó como crítico para las versiones afectadas de Windows XP, así como todas las versiones de Windows Vista y Windows 7. Windows Media Center TV Pack para Windows Vista también se ve afectado, dijo la compañía.
Tanto los parches MS11-016 y 017 están encaminados a problemas de precarga de DLL en productos de Microsoft, como Microsoft Groove 2007 Service Pack 2 y Windows Remote Client Desktop. Este problema, que afecta a una amplia gama de software de diversos proveedores, fue dado a conocer por primera vez en agosto de 2010. En septiembre, Microsoft lanzó una guía sobre el impacto sobre el error de secuestro DLL, y una herramienta Fix-It que permite a los clientes disminuir el impacto del agujero.
La compañía no ha emitido una solución para el grave defecto en la forma en que Windows maneja las operaciones MHTML. Como Threatpost informó el mes pasado, el agujero afecta a todas las versiones actuales de Windows y podría permitir a un atacante ejecutar código en los sistemas vulnerables. En su boletín, Microsoft publicó un aviso de seguridad sobre la falla MHTML en el mes de enero. En los parches de marzo, la compañía dijo que «monitoreaba el panorama de amenazas» y «trabajaba para ofrecer una solución a través de la publicación mensual de actualizaciones de seguridad», lo que sugiere que la empresa no generaría un parche fuera del ciclo programado.
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
You can follow any responses to this entry through the RSS 2.0 feed. Both comments and pings are currently closed.
Los comentarios están cerrados.