Activa las notificaciones para estar al tanto de lo más nuevo en tecnología.

Patch Tuesday de relevancia

El día de hoy Microsoft lanzó 17 actualizaciones de seguridad en el Patch Tuesday (parche que cada segundo martes de mes Microsoft publica) que cubre...

El día de hoy Microsoft lanzó 17 actualizaciones de seguridad en el Patch Tuesday (parche que cada segundo martes de mes Microsoft publica) que cubre 64 vulnerabilidades en Microsoft Windows, Office, Internet Explorer, Visual Studio, .NET Framework y GDI+.

Nueve de los bugs están calificados como “críticos”, mientras que otros ocho son “importantes”. Uno de los boletines “importantes” incluyen 30 vulnerabilidades en un bug, MS11-034, y todos ellos comparten el mismo par de causas, dice Microsoft.

La empresa identificó tres debilidades prioritarias para este mes: MS11-020, que resuelve el problema con Windows que podría permitir la ejecución de código remoto si un atacante creara un paquete SMB (Server Message Block) específico y lo enviara a un sistema afectado; MS11-019, otro bug de Windows que podría permitir la misma acción que 020 pero en este caso sucede cuando se envía un SMB en respuesta a la petición de otro paquete cliente y MS11-018 que deja que se ejecute un código remoto si el usuario visita un sitio hecho especialmente para esto con Internet Explorer.

Microsoft también introdujo la herramienta Rootkit Evasion Prevention y Office File Validation que fue anunciada desde diciembre de 2010 pero ahora también está disponible para Office 2003 y 2007.

Office File Validation, “que está incluido en Word, Excel, Power Point y Publisher… validará la estructura de archivos mientras está siendo abierta por el usuario,” dijo Modesto Estrada, director de programa en Office. “La validación revisará el archivo para asegurarse que conforma las especificaciones de Office. Si este proceso falla, el usuario será notificado sobre problemas potenciales.”

Mientras tanto, la utilidad Rootkit “expondrá un rootkit (herramienta que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos o archivos) instalado y le dará a tu software anti-malware la habilidad de detectar y remover el rootkit,” dijo Dustin Childs, jefe de programa de seguridad del MSRC. “Para que un rootkit sea exitoso debe permanecer escondido y persistente en un sistema. Una forma en que hemos visto que los rootkits se esconden en sistemas de 64 bit es al pasar por alto los chequeos de firmas realizados por winload.exe.”

Microsoft aplaudió a los expertos de la industria que trabajaron con la compañía para descubrir los bugs. “En total 21 ‘finders’ se coordinaron con Microsoft para el parche de abril. Microsoft se asocia activamente con la comunidad de seguridad para evaluar amenazas y proteger mejor a los consumidores, y abril es un ejemplo de la Coordinated Vulnerability Disclosure (Divulgación de Vulnerabilidades Coordinadas) en el trabajo,” dijo Microsoft en un post de su blog.

Fuente

 

Comentarios