Mostrando entradas con la etiqueta microsoft. Mostrar todas las entradas
Mostrando entradas con la etiqueta microsoft. Mostrar todas las entradas
0

Coincidiendo con su programa de actualizaciones los segundos martes de cada mes, Microsoft lanzará la próxima semana cuatro boletines que solucionarán un total de 22 fallos de seguridad. Uno de los tres boletines está considerado como “crítico”, el mayor nivel de amenaza en el sistema de puntuación de la compañía, mientras que los otros tres son “importantes”, el segundo nivel de los cuatro establecidos por Microsoft para clasificar la importancia de las actualizaciones de seguridad.

La actualización de seguridad del próximo martes está entre las mayores de este año, sólo superadas por los 64 parches de Abril o los 34 parches de Junio. Recordar además que en abril Microsoft parcheó 30 vulnerabilidades en el kernel de Windows y en un solo boletín, lo que supuso todo un récord.

Los parches de seguridad de la próxima semana solucionan bastantes vulnerabilidades que permiten la elevación de privilegios y varios fallos “DDL load hijacking”, un término utilizado para ataques que se basan en engañar a aplicaciones o sistemas operativos para que carguen un archivo malicioso con el mismo nombre que una DLL (dynamic link library) legítima.

La actualización considerada como crítica afecta a Windows Vista y Windows 7. En concreto tres de las cuatro vulnerabilidades afectan a Windows, mientras que la cuarta soluciona problemas con Microsoft Visio 2003, que fue parcheado por última vez en febrero.

fuente: itespresso.es

0

En su ciclo habitual de actualizaciones (segundo martes de cada mes) Microsoft ha lanzado su boletin de seguridad para el mes de Junio. Microsoft ha publicado 16 boletines de seguridad, nueve de los cuales están considerados como críticos y afectan a todas las versiones de Windows. Los otros siete boletines están clasificados como importantes, y solucionan fallos que podrían ejecutar código de manera remota, desvelar información, elevación de privilegios y ataques de denegación de servicios.

Los Boletines Criticos son:

MS11-038, Vulnerability in OLE Automation Could Allow Remote Code Execution (2476490)
MS11-039, Vulnerability in .NET Framework and Microsoft Silverlight Could Allow Remote Code Execution (2514842)
MS11-040, Vulnerability in Threat Management Gateway Firewall Client Could Allow Remote Code Execution (2520426)
MS11-041, Vulnerability in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (2525694)
MS11-042, Vulnerabilities in Distributed File System Could Allow Remote Code Execution (2535512)
MS11-043, Vulnerability in SMB Client Could Allow Remote Code Execution (2536276)
MS11-044, Vulnerability in .NET Framework Could Allow Remote Code Execution (2538814)
MS11-050, Cumulative Security Update for Internet Explorer (2530548)
MS11-052, Vulnerability in Vector Markup Language Could Allow Remote Code Execution (2544521)

BOLETIN DE SEGURIDAD DE MICROSOFT


Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: microsoft.com


Post to Twitter



0

Un experto en seguridad informática ha localizado una vulnerabilidad presente en todas las versiones de Internet Explorer, mediante la cual los hackers podrían acceder a las credenciales de los usuarios en servicios como Facebook o Twitter.

Según ha explicado Rosario Valotta, el profesional que detecto él problema, bastaría con que los cibercriminales lograran llegar hasta las cookies almacenadas en Internet Explorer, para que puedan robar los datos y contraseñas de los perfiles de las víctimas.

Valotta ha asegurado que es relativamente fácil para los hackers conseguir el acceso a nuestras cookies, ya que sólo necesitan que las víctimas arrastren un objeto a través de la pantalla del ordenador.

El experto confirmó que había hecho una prueba en Facebook a través de un puzzle que consistía en desnudar la foto de una mujer, y en menos de 3 días recibió más de 80 cookies en su servidor.

Este nuevo método de sustracción de contraseñas en Internet Explorer se conoce ya con el sobrenombre de “cookiejacking”, y sus efectos serían devastadores para el usuario atacado de tener éxito, ya que se podría llegar a suplantar su identidad.

De todas formas, la visión de Microsoft es opuesta, ya que desde la empresa de Redmond consideran que los usuarios no tienen razones para preocuparse, debido a que las posibilidades de que el método pueda ser empleado con éxito son mínimas.

fuente: theinquirer.es.ar

Post to Twitter


0

Microsoft Windows Internet Name Service (WINS) is prone to a remote code-execution vulnerability because it fails to properly validate certain replication packets.

An attacker can exploit this issue to execute arbitrary code with elevated privileges. Successful attacks will result in a complete compromise of affected computers. Failed exploit attempts will result in a denial-of-service condition.

REFERENCIA.

Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: securityfocus.com

Post to Twitter

Microsoft adquiere Skype

Posted: 10/5/11 by komz in Etiquetas: , ,
0

Lo que ayer comenzó como un simple rumor hoy se ha convertido en una de las mayores operaciones de compra realizadas por Microsoft, ya que diversas fuentes aseguran que la adquisición de Skype está completada.

Las especulaciones en torno a este movimiento cobraron fuerza a última hora de ayer cuando The Wall Street Journal comenzó a hablar de cifras. Esta mañana, Skype y Microsoft anunciaron que la empresa de Redmond acaba de adquirir a Skype por un monto de US$8.5 mil millones. Eso quiere decir que los servicios de los 107 millones de usuarios registrados en el servicio de comunicación por voz y video se verían expandidos hacia las plataformas de Microsoft. Es decir, Skype tendrá interoperabilidad con Xbox 360, Kinect, Windows Phone, Lync y Outlook.

Tony Bates se quedará a la cabeza del equipo, que se volverá una nueva división llamada Microsoft Skype Division. Bates les reportaría directament a Steve Ballmer, quien dijo que juntas, ambas empresas redefinirán el concepto de las comunicaciones en tiempo real.

Una vez conocida la noticia, los analistas ya han comenzado a preguntarse si esta cantidad no es demasiado abultada para el valor real de Skype, pero la adquisición iría más allá del puro beneficio económico, ya que Microsoft podrá acceder a los 663 millones de usuarios registrados de esta plataforma.

La adquisición de Skype por parte de Microsoft todavía requiere de las aprobaciones regulatorias de rigor, así que la transición no ocurrirá de manera inmediata, sino que se espera que suceda durante 2011.

fuente: fayerwayer.com | theinquirer.es


0

Los expertos en seguridad han hecho un llamamiento a Microsoft y Juniper para que cubran en sus productos una vulnerabilidad de IPv6 descubierta hace un año. Se trata de un fallo DoS peligroso, dado que permite estropear cualquier máquina Windows conectada a una LAN en cuestión de minutos.

Microsoft ha minimizado el riesgo dado que exige una conexión física a la LAN cableada para explotar la vulnerabilidad. Por su parte, Juniper ha retrasado el parche para cubrirla porque sólo afecta a un reducido número de sus productos y ha preferido dejar en manos de IETF la resolución del problema.

Esta vulnerabilidad de IPv6 fue descubierta en julio de 2010 por Marc Heuse, consultor especializado en seguridad TI de Berlín. Heuse reveló entonces que los productos de varios suministradores sufrían el fallo, incluidos los routers de Cisco, todas las versiones recientes de Windows, Linux y Netscreen de Juniper.

Cisco lanzó un fallo para resolver el problema en octubre de 2010. La brecha también ha sido cubierta en el kernel de Linux, pero Microsoft y Juniper, pese a haber reconocido su existencia, no han emitido los correspondientes parches hasta ahora.

Según Heuse, que publicó su descubrimiento en la lista de mailing Full Disclosure el pasado 15 de abril, critica especialmente la actitud de Microsoft, explicando que el fabricante ni siquiera ha publicado un aviso de seguridad informando a los usuarios del problema.

fuente: csospain.es

Problemas de Seguridad en Xbox Live

Posted: 28/4/11 by komz in Etiquetas: , , ,
0

Poco después de que se destapara la gran brecha de seguridad en PlayStation Network, Microsoft ha publicado un aviso en el que alertan a los usuarios de ataques de phishing detectados en la plataforma online Xbox Live.

Se trata de un problema de seguridad mucho menos relevante que el sufrido por más de 70 millones de usuarios de PSN, ya que hablamos de una oleada de mensajes fraudulentos que tratan de conseguir información personal de los usuarios.

Los principales afectados son los jugadores del Modern Warfare 2, que están recibiendo mensajes con los que los ciberdelincuentes tratan de engañarles para conseguir sus datos personales.

“Los usuarios podrían recibir mensajes de phishing a través de la comunicación en juegos específicos como Modern Warfare 2”, reconocen desde Microsoft, “estamos al tanto del problema y trabajamos para resolverlo”.

La compañía ya ha pedido disculpas a los afectados y les ha agradecido su paciencia en un intento por diferenciarse de Sony, que ha tenido en vilo a sus usuarios durante una semana sin explicar el verdadero motivo del fallo en PSN.

Al margen del problema en Xbox Live, Microsoft espera que el ataque a PSN beneficie a su plataforma online y no han tenido reparos en admitirlo.

Un portavoz de la compañía ha asegurado que “Microsoft no se alegra de los problemas que tienen los usuarios para jugar online a sus títulos favoritos”, pero dicho esto, lanzan el dardo: “esperamos que la robusta plataforma de Microsoft vea un incremento de tráfico a causa de los usuarios que tienen ambos sistemas”.

fuente: theinquirer.es

Microsoft Security Bulletin for April 2011

Posted: 13/4/11 by komz in Etiquetas: , ,
0

Microsoft has released updates to address vulnerabilities in Microsoft Windows, Internet Explorer, Office, Server Software, and Developer Tools as part of the Microsoft Security Bulletin Summary for April 2011. These vulnerabilities may allow an attacker to execute arbitrary code or operate with elevated privileges.

The Vulnerability Team adviced to users and administrators to review and apply the updates notifications
necessary to help mitigate the risks.


MS11-018  Cumulative Security Update for Internet Explorer (2497640)

MS11-019  Vulnerabilities in SMB Client Could Allow Remote Code Execution (2511455)

MS11-020 Vulnerability in SMB Server Could Allow Remote Code Execution (2508429)

MS11-027 Cumulative Security Update of ActiveX Kill Bits (2508272) 

MS11-028 Vulnerability in .NET Framework Could Allow Remote Code Execution (2484015)

MS11-029 Vulnerability in GDI+ Could Allow Remote Code Execution (2489979)

MS11-030 Vulnerability in DNS Resolution Could Allow Remote Code Execution (2509553)

MS11-031 Vulnerability in JScript and VBScript Scripting Engines Could Allow Remote Code Execution (2514666)

MS11-032 Vulnerability in the OpenType Compact Font Format (CFF) Driver Could Allow Remote Code Execution (2507618)

MS11-021 Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (2489279)

MS11-022 Vulnerabilities in Microsoft PowerPoint Could Allow Remote Code Execution (2489283)

MS11-023 Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (2489293)

MS11-024 Vulnerability in Windows Fax Cover Page Editor Could Allow Remote Code Execution (2527308)

MS11-025 Vulnerability in Microsoft Foundation Class (MFC) Library Could Allow Remote Code Execution (2500212)

MS11-026 Vulnerability in MHTML Could Allow Information Disclosure (2503658)

MS11-033 Vulnerability in WordPad Text Converters Could Allow Remote Code Execution (2485663) 

MS11-034 Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2506223) 

fuente: microsoft.com 

Microsoft Security Bulletin Advance Notification for April 2011

Posted: 11/4/11 by komz in Etiquetas: ,
0

Mañana Microsoft anunciara, en su ciclo habitual de actualizaciones (segundo martes de cada mes)un total de 17 boletines de seguridad que solucionarán 64 vulnerabilidade los cuales 13 van destinados a Microsoft Windows, 4 a Microsoft Office (uno compartido entre ambos) y otro a "Microsoft Developer Tools and Software".

Microsoft también publicará simultáneamente una actualización para la herramienta Microsoft Windows Malicious Software Removal Tool.

Microsoft Security Bulletin Advance Notification for April 2011

fuente: microsoft.com

0

Microsoft Windows Media Player is prone to a remote buffer-overflow vulnerability because the application fails to perform adequate boundary checks on user-supplied input.

Attackers may leverage this issue to execute arbitrary code in the context of the application. Failed attacks will cause denial-of-service conditions.

Microsoft Windows Media Player 11.0 is vulnerable; other versions may also be affected.

REFERENCE

The Vulnerability Team adviced to users and administrators to review and apply the updates notifications
necessary to help mitigate the risks.

source: securityfocus.com 

0

Microsoft Malware Protection Engine is prone to a local privilege-escalation vulnerability.

An attacker can exploit this issue to execute arbitrary code with LocalSystem privileges. Successful exploits will result in the complete compromise of affected computers.

Microsoft Malware Protection Engine versions 1.1.6502.0 and prior are affected.

SOLUTION: Microsoft Security Advisory (2491888)

fuente: microsoft.com 

Microsoft Security Bulletin Re-Releases

Posted: 23/2/11 by komz in Etiquetas: , ,
0


Bulletin Information:
=====================

* MS10-077 - Critical

Reason for Revision: V3.0 (February 22, 2011): Announced a detection change to offer the Microsoft .NET Framework 4.0 update packages to customers who install Microsoft .NET Framework 4.0 after installing Windows 7 for x64-based     Systems Service Pack 1, Windows Server 2008 R2 for x64-based
Systems Service Pack 1, or Windows Server 2008 R2 for     Itanium-based Systems Service Pack 1. Customers who have     already successfully updated their systems do not need to     take any action. 
 - Originally posted: October 12, 2010
 - Updated: February 22, 2011
 - Bulletin Severity Rating: Critical
 - Version: 3.0
   
* MS10-070 - Important

Reason for Revision: V4.0 (February 22, 2011): Announced a detection change to offer the Microsoft .NET Framework 4.0  (KB2416472) update packages to customers who install  Microsoft .NET Framework 4.0 after installing Windows 7 for 32-bit Systems Service Pack 1, Windows 7 for x64-based Systems Service Pack 1, Windows Server 2008 R2 for x64-based     Systems Service Pack 1, or Windows Server 2008 R2 for Itanium-based Systems Service Pack 1. Customers who have already successfully updated their systems do not need to  take any action. 
 - Originally posted: September 28, 2010
 - Updated: February 22, 2011
 - Bulletin Severity Rating: Important
 - Version: 4.0

fuente: microsoft.com


Microsoft resta importancia al ultimo zero day

Posted: 21/2/11 by komz in Etiquetas: , , , ,
0

Microsoft ha restado importancia a la amenaza que supone para los usuarios de Windows la nueva vulnerabilidad revelada hace unos días. Según la compañía, es improbable que tal brecha de seguridad pueda ser explotada para comprometer un ordenador.
El fallo de seguridad se encuentra en el componente Windows Server Message Block (SMB), y fue revelada hace una semana por alguien que se identifica únicamente como “Cupidon-3005” en la lista de mailing de seguridad Full Disclosure. Cupidon-3005 publicó además el código de prueba de concepto para su explotación.

Después, algunos investigadores de las firmas de seguridad Vupen y Secunia advirtieron que la vulnerabilidad podía ser aprovechada por los hackers para secuestrar los PC Windows, algo que Microsoft niega.

“Según nuestras primeras investigaciones, esta vulnerabilidad no puede utilizarse para la ejecución de código remoto (RCE) sobre plataformas de 32 bits”, ha asegurado Jerry Bryant, director general de Microsoft Security Response Center (MSRC). “Aún estamos no obstante investigando la posibilidad de ejecución de código sobre plataformas de 64 bits, pero por el momento no hemos encontrado ningún escenario probable para que tal ejecución pueda producirse”.

Bryant mantiene que un ataque realizado con éxito contra la vulnerabilidad SMB tendría como resultado un problema de “denegación de servicio”, lo que tumbaría el sistema Windows y exigiría su reinicio.

fuente: csospain.es

Dos parches de Microsoft son incompatibles con la virtualización desktop de VMware

Posted: 11/2/11 by komz in Etiquetas: , ,
0

VMware ha comunicado a sus clientes que dos de los parches de seguridad para Windows 7 emitidos por Microsoft este mes impiden que el cliente de virtualización desktop VMware View pueda acceder al servidor View Connection Server, lo que rompe la conexión entre el ordenador del usuario y el desktop virtual.
Según VMware, los clientes de Microsoft que ya hayan instalado los parches pueden optar por actualizar el cliente View o por desinstalar los parches de Microsoft. En el caso de las empresas que aún no los hayan aplicado, VMware recomienda retrasar su despliegue hasta haber instalado VMware View Client.

Los productos de virtualización desktop, como VMware View, sirven para almacenar un desktop de usuario completo, incluido el sistema operativo y las aplicaciones, en los servidores del centro de datos empresarial, de forma que después el usuario puede acceder a él de forma remota desde su PC utilizando una aplicación cliente específica.

fuente: csospain.es

Microsoft Security Bulletin, February 2011

Posted: 9/2/11 by komz in Etiquetas: ,
0

Microsoft ha liberado su boletin de seguridad para le mes de febrero, tal como habiamos anunciado la semana pasada, el cual contiene un total de 12 boletines para solucionar vulnerabilidades referentes a Microsoft Windows, Internet Explorer, y Office. Estas vulnerabilidades podrian permitir a un atacante la ejecucion de codigo arbitrario, denegacion de servicios, obtencion de informacion confidencial o elevacion de privilegios.
Tres de los boletines presentan un nivel de gravedad "crítico", mientras que los restantes se clasifican como "importantes". En total se han resuelto 22 vulnerabilidades.

Los boletines "críticos" son:

* MS11-003: Actualización acumulativa para Microsoft Internet Explorer que además soluciona cuatro nuevas vulnerabilidades que podrían permitir la ejecución remota de código arbitrario. Afecta a Internet Explorer 6, 7 y 8.

* MS11-006: Se trata de una actualización destinada a solucionar una vulnerabilidad en el procesamiento de gráficos del shell de Windows que podría provocar la ejecución remota de código si un usuario visualiza una imagen miniatura (thumbnail) especialmente diseñada. Afecta a Microsoft Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008.

* MS11-007: Actualización para corregir una vulnerabilidad en controlador Windows OpenType Compact Font Format (CFF) que podría permitir la ejecución remota de código si el usuario visualiza contenido con fuentes CFF especialmente manipuladas. Afecta a Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 y Windows 7.

Los boletines clasificados como "importantes" son:

* MS11-004: Actualización para corregir una vulnerabilidad en el servicio FTP de Microsoft Internet Information Services (IIS) que podría permitir la ejecución remota de código si un servidor ftp recibe un comando ftp específicamente creado. Afecta a Microsoft Windows Vista, Windows Server 2008 y Win 7.

* MS11-005: Boletín destinado a corregir una vulnerabilidad de denegación de servicio en Active Directory bajo Windows Server 2003.

* MS11-008: Actualización que soluciona dos vulnerabilidades en Microsoft Visio que podrían permitir la denegación de servicio si un usuario abre un archivo de Visio especialmente diseñado.

* MS11-009: Actualización para corregir una vulnerabilidades en los motores de scripting de JScript y VBScript que podrían permitir la obtención de información sensible si un usuario accede a un sitio web especialmente creado. Afecta a Windows 7 y Windows Server 2008.

* MS11-010: Actualización destinada a solucionar una vulnerabilidad elevación de privilegios a través del subsistema de tiempo de ejecución de cliente-servidor de Windows (Client/Server Run-time Subsystem, CSRSS). Afecta a Windows XP y Windows Server 2003.

* MS11-011: Actualización para corregir dos vulnerabilidades de elevación de privilegios en el kernel de Windows. Afecta a Microsoft Windows XP, Vista y Windows Server 2003 y 2008.

* MS11-012: Actualización para corregir cinco vulnerabilidades de elevación de privilegios a través de los controladores en modo kernel de Windows. Afecta a Microsoft Windows XP, Windows Server 2003, Windows Vista, 7 y Windows Server 2008.

* MS11-013: Actualización para corregir dos vulnerabilidades en Windows relacionadas con Kerberos que podrían permitir la elevación de privilegios en Windows XP, Windows Server 2003, Windows 7 y Windows Server 2008.

* MS11-014 Boletín en el que se ofrece una actualización para evitar una vulnerabilidad en el servicio de subsistema de autoridad de seguridad local (LSASS) que podría permitir la elevación de privilegios en Windows XP y Windows Server 2003.


El boletin completo lo puedes ver en Microsoft Security Bulletin, Feb 2011

Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: microsoft.com

Microsoft Security Bulletin for February 8

Posted: 3/2/11 by komz in Etiquetas: , ,
0

Next Tuesday, February 8, 2011, Microsoft will release 12 security bulletins and software updates to fix the 22 vulnerabilities described in the bulletins. 3 of the updates have a maximum rating of critical. 11 of the updates, including all 3 critical updates, are for Microsoft Windows, and the 12th is for Visio.
Two of the updates will be for publicly-disclosed bugs: a remote code execution bug in the Windows Graphics engine and a bug in Internet Explorer for which exploit code was released. A vulnerability in the FTP service in IIS 7.0 and 7.5 will also be addressed.
A large number of updates labeled "non-security" will also be released on Patch Tuesday. The are listed as reliability updates and to "resolve issues" whatever that means. Also the usual new version of the Malicious Software Removal Tool and Windows Mail Junk Filter.

Microsoft Security Advisory 2501696

Posted: 31/1/11 by komz in Etiquetas: , , , ,
0

Microsoft ha liberado un nuevo "Microsoft security advisory" con ID 2501696 para indicar que esta investigando reportes publicos que hacen referencia a una nueva vulnerabilidad (la cual habiamos anunciado la semana pasada) que afecta a MHTML en Windows.

MICROSOFT SECURITY ADVISORY 2501696

Otras referencias:
FIX IT
Support Microsoft

Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: microsoft.com

New Zero day on Microsoft Windows

Posted: 29/1/11 by komz in Etiquetas: ,
0

Microsoft Windows MHTML Script Code Injection Vulnerability


Microsoft Windows is prone to a vulnerability that may allow attackers to inject arbitrary script code into the current browser session.

A successful exploit will result in the execution of arbitrary attacker-supplied script code in the context of Internet Explorer. This may allow the attacker to obtain sensitive information, spoof content, or perform arbitrary actions on a targeted website in the context of the victim.

Fuente: securityfocus.com

Vulnerability Summary for the Week of January 17, 2011

Posted: 24/1/11 by komz in Etiquetas: , , , , , , ,
0

El US-CERT Cyber Security bulletin contiene un resumen de las nuevas vulnerabilidades que han sido registradas por el Instituto Nacional de Estándares y Tecnología (NIST) y por la Base de Datos Nacional de la vulnerabilidad (NVD) durante la semana pasada. El NVD está patrocinado por el Departamento Homeland Security (DHS) de la División Nacional de Seguridad Cibernética (NCSD) / y el Equipo de Preparación de Emergencia Informática de los Estados Unidos (US-CERT).

Las vulnerabilidades se basan en el estandar CVE y están organizadas de acuerdo a la gravedad, determinada por la puntuación de la vulnerabilidad del sistema común (CVSS) . La división de alta, media y baja gravedad se corresponden con los siguientes resultados:

    * HIGH (Alto) – Las vulnerabilidades serán etiquetados de alta gravedad si tienen un CVSS base de puntuación de 7,0 – 10,0
    * MEDIUM (Media) – Las vulnerabilidades serán etiquetados Medio gravedad si tienen un CVSS base de puntuación de 4,0 – 6,9
    * LOW (Mínima) – Las vulnerabilidades serán etiquetados de baja gravedad si tienen un CVSS base de puntuación de 0,0 – 3,9

Algunas de las vulnerabilidades que aparecen en el resumen han sido reportadas con anterioridad en este blog.

VER Vulnerability Summary for the Week of January 17, 2011

Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: us-cert.org


 

0

Microsoft sigue arrastrando una mala reputación entre muchos usuarios por la seguridad de sus productos. Sin embargo, los datos demuestran que su tecnología es más segura que la mayoría de la del resto de suministradores cuando trabaja sobre ordenadores personales, según el suministrador danés de seguridad Secunia.

La cantidad de vulnerabilidades encontradas en el software utilizado comúnmente sobre los PC ha experimentado un espectacular aumento del 71% entre 2009 y 2010, principalmente debido a problemas en las aplicaciones desarrolladas por terceros ("El software de tercero o como lo denomina Microsoft "third party software" es todo aquel software o programa que no pertenece a Microsoft...") más que en el sistema operativo Windows y en las aplicaciones de Microsoft. Así lo mantiene Stefan Frei, analista de investigación de Secunia.

“Cuando se profundiza en el análisis de los datos, encontramos que los elementos que más contribuyen al aumento de las vulnerabilidades no son los fallos en los productos mismos de Microsoft, sino en los desarrollados por terceros para su plataforma”, explica Frei.

Según un reciente estudio de Secunia –basado en los datos recopilados por su aplicación Personal Software Inspector (PSI), instalado en más de tres millones de ordenadores y que analiza los PC de los usuarios para detectar si tienen instalados los parches más recientes en sus programas- de los 50 productos software más comunes, 26 han sido desarrollados por Microsoft y 24 por un total de 14 terceras compañías.

Además, el estudio revela que durante 2010, los equipos han tenido cuatro veces más vulnerabilidades por el uso de los productos de terceros que por el de las propias aplicaciones y plataformas operativas de Microsoft.

El principal motivo reside, en opinión de Frei, en que el mecanismo de parcheo de Microsoft resulta muy sencillo para los usuarios, mientras que otros suministradores utilizan diferentes sistemas para la actualización de su software. Pocos aplican mecanismos de autoactualización similares a los de Microsoft, en los que los usuarios pueden elegir la instalación automática de los parches.

Secunia advierte que la falta de un programa de actualización común entre todos los suministradores genera una enorme oportunidad para los ciberdelincuentes interesados en explotar las aplicaciones no parcheadas.

fuente: csospain.es