TECNOVIRUS.- Como parte de su rutina de seguridad Microsoft emite el segundo martes de cada mes sus boletines de seguridad que en este abrirá el historial para el recién estrenado Windows 8, con estos parches se bloquearán brechas que permiten la ejecución remota de código y que reforzarán en forma proactiva cualquier intento de ataque en recién estrenado sistema operativo.
Específicamente Windows 8 recibirá tres actualizaciones de seguridad críticas, esto causará alarma en muchos de sus fans pues se ha comentado que Windows 8 ha sido diseñado para ser mucho más seguro que sus antecesores; pero no es menos cierto que al tener aún gran parte de código heredado de sus anteriores versiones, lo que agudiza el problema, según el Investigador de Seguridad de Rapid 7, Marcus Carey.
Coincidentemente se parchea otro de los productos recientes, Windows Server 2012 es susceptible de las mismas vulnerabilidades, según la notificación emitida por la compañía sobres sus boletines de noviembre.
“Debe ser toda una sorpresa para quienes esperan que Windows 8 y Windows Server 2012 sea mucho más seguro que las versiones anteriores”, afirma Carey en un comunicado. “La verdad es que Microsoft y otros fabricantes tienen una deuda técnica significativa en su base de código cuyo resultado son problemas de seguridad”, añade refiriéndose con deudas técnicas a código heredado obsoleto que en un contexto de seguridad significa código vulnerable.
Para estos productos habrá seis boletines de seguridad este mes, cuatro críticos. Además de los tres que afectan a Windows 8 y a otras plataformas Windows, el cuarto atañe a Internet Explorer 9 y permitiría un ataque man-in-the-middle y la ejecución remota de código. “Nada está bajo ataque activo; sin embargo, se trata de una actualización de alta prioridad y debería considerarse como de máxima para aquellos que ejecutan Windows 7 o Vista”, apunta Paul Henry, analista de seguridad de Lumension.
Uno de los boletines críticos cubre una vulnerabilidad que ejecuta de forma remota código mediante el modo en el que el kernel (núcleo) del sistema operativo renderiza los tipos de fuente. Por ejemplo, las fuentes especialmente diseñadas para páginas web pueden generar exploits cuando se renderizan. Conocido como Windows True Type Font Parsing, estos exploits han sido descritos por el US-CERT como parte del software malicioso Duqu.
Los posibles exploits pueden ocasionar el total compromiso del sistema; la instalación de programas; la visualización, cambio o borrado de datos; o la creación de nuevas cuentas del sistema con privilegios totales, apunta el US-CERT.
Con Información de: CIOAL
2 comentarios