Archivo de la etiqueta: Microsoft

Zero Day Initiative: trabajando duro para asegurar el mundo conectado

Zero Day Initiative (ZDI) de Trend Micro lleva 15 años promoviendo la divulgación coordinada de  vulnerabilidades a través de lo que ahora es el mayor programa de recompensas de errores del proveedor independiente más grande del mundo. Gran parte de este trabajo se realiza entre bastidores, con poca promoción. Sin embargo, es un trabajo vital para ayudar a asegurar el mundo conectado, al tiempo que se proporciona una protección temprana a los clientes de Trend Micro/TippingPoint.

Un ejemplo de ello fue el parche silencioso de Microsoft de dos errores descubiertos por ZDI esta semana.

Entre bastidores

Descubierto por Abdul-Aziz Hariri de ZDI, las dos vulnerabilidades existen en la forma en que la Biblioteca de Codecs de Microsoft Windows maneja los objetos en la memoria. Si se explota, CVE-2020-1425 permitiría a un atacante obtener información para comprometer aún más un sistema, mientras que CVE-2020-1457 podría permitir que un atacante ejecute código arbitrario.

Es raro que los parches sean desplegados silenciosamente por Microsoft de esta manera a sus clientes, pero eso no debe restarle mérito al duro trabajo de los investigadores de ZDI aquí. De hecho, ZDI fue el proveedor externo número uno de vulnerabilidades de Microsoft el año pasado, representando el 38% de los fallos de Microsoft descubiertos públicamente.

¿Por qué ZDI?

¿Por qué es importante? Porque sin programas como ZDI, que abogan por una divulgación responsable, el comercio de vulnerabilidades en el mercado gris y negro proliferaría, resultando en productos menos seguros y clientes más expuestos.

Los exploits de vulnerabilidad son un prerrequisito vital de muchos ciberataques hoy en día. Al impulsar la comunidad de investigación e incentivar la divulgación responsable, ZDI puede ayudar a hacer del mundo digital un lugar más seguro. No solo eso, sino que también podemos proporcionar una protección temprana para los clientes de Trend Micro y TippingPoint. En este caso, nuestros clientes estuvieron seguros durante más de tres meses, antes de que se emitieran los parches del  proveedor.

Microsoft publica 7 boletines para el primer martes de parches de 2012

Un articulo de

 

Microsoft comienza bien el año corrigiendo 8 vulnerabilidades en su ronda de parches de Enero 2012. Esta actualización incluye soluciones a un boletín Critico, mientras que el resto están categorizadas como Importantes

La actualización de este mes incluye varias vulnerabilidades en Microsoft Windows, incluyendo las que se encuentran en Windows Media Player y Windows Object Packager.

El único boletín categorizado como critico era  «Vulnerabilidades en Windows Media podría permitir la ejecución remota de código”. Las vulnerabilidades incluidas en el boletín mencionado podrían permitir la ejecución remota de código cuando el usuario abre un archivo multimedia especialmente diseñado.

También se ha corregido en esta versión la forma en que Media Player gestiona archivos MIDI especialmente diseñados y la forma en que DirectShow analiza los archivos multimedia. Esta actualización aplica a todas las versiones de Windows, incluyendo Windows 7.

Además, MS12-006 soluciona la vulnerabilidad BEAST en protocolos SSL / TLS,  la cual potencialmente permite a un usuario malintencionado realizar ataques “man-in-the-middle”  sobre el tráfico seguro.

Microsoft no fue el único en publicar soluciones, ya que Adobe también publicó sus propias actualizaciones de seguridad para solucionar vulnerabilidades en Adobe Reader y Acrobat. La mayoría de las vulnerabilidades solucionadas podrían permitir la ejecución de código al ser explotadas. Información detallada sobre las vulnerabilidades se pueden encontrar aquí.

Para aprender más acerca del soporte de Microsoft para el software afectado, más detalles sobre los boletines de seguridad de enero 2012 se pueden encontrar en su resumen del boletín oficial. Los usuarios también pueden consultar nuestra página de asesoramiento de seguridad de  Trend Micro.

Los usuarios de Deep Security y OfficeScan con el plug-in de Intrusion Defense Firewall (IDF) también puede encontrar las actualizaciones de sus productos que les protegerán de las amenazas que explotan las vulnerabilidades hechas pública hoy, antes de que los administradores de TI puedan desplegar estos parches

Cinco boletines importantes para el martes de parches de septiembre

Artículo original de Gelo Abendan (Comunicaciones técnicas)

Microsoft se lo está tomando con calma este mes de septiembre después de publicar 13 boletines de seguridad el pasado mes de agosto. Este mes han publicado cinco boletines de seguridad, todos ellos clasificados como «importantes». Estos boletines resuelven 15 fallos de seguridad detectados en diversos programas de software. Uno de los boletines se refiere a cinco vulnerabilidades (MS11-072) encontradas en Microsoft Excel y afecta incluso a las versiones más recientes y para Mac del programa. Para poder aprovecharse de estas vulnerabilidades, un potencial atacante necesitaría crear archivos Excel maliciosos y distribuirlos a través de los distintos esquemas de ingeniería social. Microsoft también lo ha valorado como el boletín principal en prioridad de implementación, por lo que tanto usuarios como administradores deberían solucionar de inmediato estos fallos de seguridad.

Las actualizaciones de seguridad de este mes también incluyen archivos de corrección para Windows Internet Naming Service (WINS) y Sharepoint Server 2010.

Se urge a los usuarios a descargar y aplicar estos parches de forma inmediata. Para conocer más detalles sobre la publicación del martes de parches de este mes, los usuarios pueden visitar esta página de seguridad de Trend Micro.

Asimismo, Microsoft ha publicado otra actualización no relacionada con la seguridad para agregar seis certificados raíz de DigiNotar con firmas cruzadas como «no fiables» tras el robo de más de 500 certificados digitales emitidos por DigiNotar. Puede conocer más detalles al respecto en el blog de respuesta de seguridad corporativo oficial de Microsoft.

¡Evita los atajos!

por Marketing Team Iberia

El pasado día 16 de julio Microsoft lanzó una Alerta de  Seguridad (Security Advisory 2286198) en la que notificaba a los usuarios de la existencia de una vulnerabilidad en Windows Shell no resuelta o sin parche, y que expone a todos los usuarios de todas las versiones actuales de Microsoft Windows a un claro y real riesgo de ataque e infección, tal y como explica Rik Ferguson, experto en seguridad de Trend Micro.

Según Microsoft “la vulnerabilidad existe porque Windows analiza incorrectamente los accesos directos de tal forma que el código malicioso puede ser ejecutado cuando se visualiza el icono de un acceso directo especialmente elaborado”. ¿Qué significa esto en un lenguaje claro y comprensible para todos?

Esto supone que si un usuario de Microsoft Windows abre una carpeta que contiene un atajo que ha sido diseñado para aprovechar esta vulnerabilidad, serán infectado. No hace falta abrir los archivos requeridos, con navegar es suficiente.

Aunque Microsoft ha declarado que “esta vulnerabilidad es más probable que sea explotada a través de unidades extraíbles”, los usuarios deben estar alerta contra todos los accesos directos a archivos cuya autenticidad no puedan garantizar. Esta misma vulnerabilidad podría ser explotada a través de archivos contaminados compartidos o con cualquier cosa tan simple como un archivo malicioso comprimido, como puede ser el caso de un archivo zip.

Lo preocupante es que el malware que estuvo explotando primero esta vulnerabilidad parecía ser muy específico, buscando sistemas Siemens WinCC SCADA, los sistemas SCADA son habitualmente utilizados en el control de servicios públicos como la electricidad y el agua, así como en industrias a gran escala. Siemens advirtió de esto a sus clientes el pasado día 14 de julio.

El código fuente de este malware se encuentra ahora en distribución abierta, (y está incorporado en el framework Metasploit) y se espera que esta técnica se extienda entre los criminales desde este punto.

Por ahora, la mejor defensa contra los ataques está dentro de Microsoft Security Advisory: desactivar el despliegue de iconos para accesos directos y desactivar el servicio ebClient.