Los puntos vulnerables que van desde moderado a critico afectan a usuarios particulares como de empresas y pueden ser explotados de forma remota.

36

Microsoft anunció siete nuevos puntos vulnerables de sus productos -que van de Moderados a Críticos- junto con información de pequeños arreglos a programas (patches) que afectan tanto a los usuarios de empresas como a los consumidores particulares. Estos puntos vulnerables que se acaban de anunciar pueden ser explotados de forma remota, lo cual podría permitir ataques de rechazo de servicio y podrían ocasionar la pérdida de datos confidenciales. Symantec aconseja a los usuarios que apliquen estos cambios a los programas (patches) para corregir estos puntos vulnerables de inmediato. Además, los usuarios y administradores de TI deben mantener firewalls y las definiciones de antivirus al día en todo momento.


“Es de vital importancia que los usuarios observen prácticas estrictas de seguridad,” dijo Vincent Weafer, director principal de Respuesta de Seguridad de Symantec en un comunicado de prensa. “Nuestros expertos en seguridad continúan supervisando de cerca las actividades globales para detectar signos de ataques.”
Los cuatro principales puntos vulnerables anunciados:
1. Vulnerabilidad del programador de tareas (task scheduler) (841873) http://www.microsoft.com/technet/security/bulletin/ms04-022.mspx
Resumen / Riesgo:
Existe un nivel de vulnerabilidad en la ejecución remota del código del Programador de Tareas debido a un espacio de memoria temporal (buffer) no verificado. Un buffer es un programa que reside en la memoria y acepta datos de fuentes externas. Los buffers no verificados son programas que no incluyen comandos para verificar que los datos son válidos.
Si un usuario se conecta con privilegios administrativos, un agresor que haya explotado con éxito este punto vulnerable podría tomar control de un sistema afectado.
En el caso de un ataque con base al Internet, el agresor tendría que mantener un sitio Web que contenga una página Web que se usase para explotar esta vulnerabilidad. El agresor no tendría manera de forzar a los usuarios a visitar un sitio Web malintencionado. En su lugar, el agresor tendría que persuadirlos a visitar el sitio Web, típicamente persuadiéndolos a hacer clic en un enlace que los lleva al sitio del agresor. El ataque podría ocurrir únicamente después que un usuario hubiese llevado a cabo esas acciones.
El Sistema de Respuesta de Seguridad de Symantec ha clasificado esta amenaza como una de alto riesgo.
2. Vulnerabilidad de la Ayuda de HTML Help (840315)
http://www.microsoft.com/technet/security/bulletin/ms04-023.mspx
Resumen / Riesgo:
La vulnerabilidad de la Ayuda de HTML ocurre debido a que la Ayuda de HTML no valida completamente los datos de entrada.
Si un usuario se conecta con privilegios administrativos, el agresor que haya explotado con éxito este punto vulnerable podría tomar control de un sistema afectado. Igual que en el caso de la amenaza descrita anteriormente, en el evento de un ataque con base al Web, el agresor tendría que mantener un sitio Web que contenga una página Web que se usase para explotar esta vulnerabilidad.
El Sistema de Respuesta de Seguridad de Symantec ha clasificado esta amenaza como una de alto riesgo.
3. Vulnerabilidad de Windows Shell (839645) MS04-024
http://www.microsoft.com/technet/security/bulletin/ms04-024.mspx
Resumen / Riesgo:
La vulnerabilidad de Windows Shell podría permitir la ejecución remota de códigos. Windows Shell es un interfaz complementario de Windows.
Si un usuario se conecta con privilegios administrativos, el agresor que haya explotado esta vulnerabilidad con éxito podría tomar control de un sistema afectado, incluso instalar programas, ver, cambiar o borrar datos, o crear nuevas cuentas con privilegios completos.
Sin embargo, se requiere una integración significativa del usuario para explotar esta vulnerabilidad. Los usuarios cuyas cuentas están configuradas para tener menos privilegios en el sistema correrían un riesgo menor que los usuarios que operan con privilegios administrativos.
El Sistema de Respuesta de Seguridad de Symantec ha clasificado esta amenaza como una de riesgo mediano.
4. Vulnerabilidad de Re-dirección IIS Redirection (841373) MS04-021
http://www.microsoft.com/technet/security/bulletin/ms04-021.mspx
Resumen / Riesgo:
El agresor que haya explotado con éxito esta vulnerabilidad podría tomar control de un sistema afectado. El agresor podría explotar la vulnerabilidad al crear un mensaje redactado especialmente, enviándolo a un sistema afectado, lo cual ocasionaría entonces que el sistema afectado ejecutase el código.
El Sistema de Respuesta de Seguridad de Symantec ha clasificado esta amenaza como una de riesgo mediano.

Consegue en tempo real avisos de novos artigos no teu dispositivo, subscribete agora.

También podría gustarte
Comentarios