Prepárate para el martes de parches: 14 actualizaciones nos esperan

Este viernes será viernes 13. Lo cual solía ser un mal presagio en los círculos de seguridad informática, debido a que varios virus tenían marcada esta fecha para lanzar sus ataques.

En la actualidad no significa mucho. Es más importante saber que el martes es 10, o dicho de otra manera, es el segundo martes del mes, y por lo tanto un martes de parches.

Prepárate: el martes de parches de septiembre tiene 14 boletines, de los cuales ocho solucionan vulnerabilidades de ejecución remota de código.

Pero lo realmente importante son 3 actualizaciones del Explorer (IE). Desde el IE 6 para Windows XP al IE 10 para Windows 8, pasando por el Windows 8 RT, éste recibe el parche Trifecto: calificado como “crítico”, permite la ejecución remota de código, y requiere un reinicio.

En el otro extremo de la escala de riesgo, el Server Core una vez más se beneficia de su reducida área de de ataque, por lo que no tenemos vulnerabilidades críticas o utilizables de forma remota.

(Windows 2008 R2 Service Pack 1 Server Core , sin embargo, requieren un reinicio para corregir un error de elevación de privilegios que aparece como importante. )

Hay cuatro tipos de problemas de seguridad parcheados este mes, así que vamos a aprovechar esta oportunidad para revisar las implicaciones de cada tipo de vulnerabilidad.

Ejecución remota de código

La ejecución de remota de código es el tipo de vulnerabilidad más grave.

Es decir, contenidos externos como una página web o un correo electrónico, pueden engañar a nuestro ordenador y ejecutar un código que normalmente necesitaría ser instalado para que funcionase.

Esto evita todas las advertencias de seguridad como ” ¿estás seguro de…?”, y puede conducir a lo que se llama un drive-by download, donde sólo por visitar una página web o la visualización de una imagen podría conducir a infección por malware.

Elevación de privilegios

Este tipo de vulnerabilidades permiten a un usuario o a un proceso realizar actividades normalmente reservadas para las cuentas con mayores privilegios.

A menudo, una EdP permitirá a usuarios normales convertirse temporalmente en un administrador, lo que más o menos significa que todas las alarmas de seguridad están apagadas.

Con privilegios de administrador, un usuario puede cambiar los permisos de acceso a archivos, agregar cuentas backdoor, volcar bases de datos confidenciales, evitar muchas de las protecciones de seguridad en la red, e incluso alterar los archivos de registro para ocultar sus huellas.

Si una vulnerabilidad EdP se combina con otra del tipo de ejecución remota de código, un atacante puede ser capaz de hacerse cargo de su cuenta mientras está navegando, y luego dar el salto a administrador, una vez que esté dentro.

Divulgación de información

Una vulnerabilidad de divulgación de información, o una fuga, sucede cuando el software permite acceder a datos que deberían estar protegidos.

Si se filtran contraseñas o datos similares, esto podría facilitar futuros ataques, si se recuperan los datos confidenciales, esto podría conducir a pérdida de credibilidad corporativa o incluso penas de violación de datos.

Denegación de servicio

Una denegación de servicio es justo lo que parece: debido a que se consumen recursos informáticos innecesariamente, o al provocar deliberadamente un problema a un software vulnerable,  ponemos en peligro la disponibilidad de un sistema al sobrecargarlo.

Este tipo de vulnerabilidades a menudo se consideran poco graves, ya que por lo general ni permiten el acceso no autorizado ni producen la pérdida de datos confidenciales.

Sin embargo, pueden suponer un coste muy alto, ya que pueden paralizar una web o enmascarar otras partes de un ataque.

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín semanal de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Dejar un comentario

Your email address will not be published. Required fields are marked *