Microsoft prepara un paquete de parches críticos para mañana martes 8-11-2011
Microsoft ha informado que serán lanzados cuatro boletines de seguridad mañana martes, uno de ellos crítico, dos importantes y otro moderado. Todas las vulnerabilidades son en Windows y requieren el reinicio del sistema después de que los parches sean instalados.
Lo que no será incluido, es una actualización para la vulnerabilidad explotada en Windows por Duqu, el malware que se cree fue creado para el ciber-espionaje y es un posible pariente de Stuxnet, gusano que provocó daños en instalaciones nucleares iraníes el año pasado.
Microsoft ha confirmado que un instalador de Duqu, recuperado por un laboratorio universitario húngaro, aprovecha una vulnerabilidad ZERO DAY del Windows. Mientras que los creadores del software no han anunciado cuándo será lanzado el parche, se estará a la expectativa el viernes, de acuerdo con Paul Henry, analista forense de Lumension Security.
Microsoft ha dado a la falla crítica, que será corregida el próximo martes, la clasificación de explotabilidad Nivele 3, de acuerdo con Henry. Esta clasificación significa que es poco probable que un atacante sea capaz de crear malware para poder aprovecharse completamente de una vulnerabilidad. “Microsoft sugiere que es poco probable que este parche sea utilizado”, comenta Henry.
El instalador Duqu reportado la semana pasada fue escondido en un documento de Word distribuido vía correo electrónico para engañar a los destinatarios a que abrieran el archivo. Algunos expertos comentan que similitudes en el código de Duqu y Stuxnet, muestran que ambos fueron escritos por el mismo equipo. Otros rechazan esta teoría, argumentando que Duqu es más parecido a un subproducto. La Budapest University of Technology and Economics ha compartido el instalador con Microsoft y con el proveedor de seguridad Symantec, quienes no han compartido el código con otras compañías de antivirus.
Se pensaba que Duqu, el cual fue encontrado primero en Europa, estaba inicialmente dirigido hacia fabricantes de sistemas de control industriales y certificados de autoridad. Expertos en seguridad han desistido de estas primeras afirmaciones, diciendo que el malware estaba dirigido hacia proveedores de instalaciones industriales en una docena de países.
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.