VOLVER AL MENÚ INICIAL
inseguridades informáticas volver al  índice


Parches del martes 13: un regalito para supersticiosos,
y dos fallas de Internet Explorer que no se solucionaron

Buenos Aires, 13 de marzo de 2012

Tal como anticipamos, llegaron los seis parches. Lamentablemente dos fallas que motivaron un "reconocimiento" para investigadores de la firma francesa Vupen (eso significó $$$ pagados por la empresa ZDI) no fueron eliminadas, ni emparchadas, así que Damocles está ahí nomás, escondido en esos desconocidos defectos de Internet Explorer.

Pero vamos por partes, como decía el terrible Jack.

Los parches informados en este resumen oficial aparecieron con los siguientes boletines; agrego la calificación y el tipo de falla.

* MS12-017 (importante) Falla de programación en el servidor DNS de Windows. Afectados: Windows Server 2003 y 2008, excepto los modelos 2008 para Itanium

* MS12-018 (importante) Vulnerabilidad en los controladores en modo Kernel de Windows. Necesitan actualizarse todos los sistemas operativos actualmente soportados (de XP en adelante, cliente y server)

* MS12-019 (moderada) Error de programación (¡eso son las "vulnerabilidades"!!) en DirectWrite, que ya se divulgó públicamente (ojo con esto) y se puede explotar por medio de mensajes a través de Instant Messenger. Impacta sobre los equipos que corren Vista, Siete y Server 2008. Exceptuados, los equipos para Itanium.


* MS12-020 (crítica) Dos fallas que afectan al Protocolo de Escritorio Remoto (RDP). Afecta a todos los equipos que empleen un sistema operativo Windows, de XP a Server 2008.

* MS12-021 (importante) Vulnerabilidad en Visual Studio versiones 2008 y 2010. No están afectadas las versiones 2005 y Visual Studio .NET 2003.

* MS12-022 (importante) Soluciona un defecto de programación presente en Microsoft Expression Design. El ataque se realiza "plantando" una DLL especialmente preparada en un directorio donde esté un archivo con extensiones
*.xpr  *.design que la utilice.

Orden de instalación de los parches

Para aquellos/as amigos/as admin que descarguen e instalen "a mano" las actualizaciones, desde el Microsoft Security response Center recomendaron este orden de trabajo:

Primero: MS12-020

Segundos: MS12-022 y luego MS12-021 (así, al revés; no es un error tipográfico)

Terceros: MS12-018, MS12-017, MS12-019

Reiniciar los servidores (cosa peliaguda en el datacenter)

A quienes no pueden aplicar la actualización automática, que este mes involucra el reinicio de los servers para que el parche mencionado en el MS-020 quede activo, desde Redmond se les recomienda leer esta nota de la división Security Research and Defense, donde presentan y explican cómo usar alguno de los "hotfix" posibles, según sean las necesidades. La aplicación de uno de esos "hotfix" instala en el equipo una modificación que evita (o minimiza, según el caso) las posibilidades de un ataque exitoso que aproveche la vulnerabilidad, hasta que se aplique la actualización.

Un comentario final:
En un equipo de uso hogareño, o que un trabajador independiente emplee en la famosa Home Office, es riesgoso que el Escritorio Remoto o la Asistencia Remota estén habilitados. Revisen cómo han sido configurados, de la siguiente manera:

* En XP, ir a Inicio - Configuración - Panel de Control . Sistema - pestaña Remoto. Allí hay dos secciones.

Asistencia remota - Permitir que este equipo envíe invitaciones de Asistencia remota
Escritorio remoto - Permitir que los usuarios se conecten de manera remota a este equipo

En ambos casos, quitar la marca si estuviera aplicada. NO deben estar habilitados o "permitidos".

* En Windows 7 ejecutar services.msc desde Inicio y en el listado que aparece, ubicar Remote Desktop Protocol/protocolo de escritorio remoto, botón derecho del mouse para deshabilitarlo, en opciones de servicio (dato que tomé de Brian Krebs)

* En Vista... ¿por qué estás usando Vista?

Y a los admin: si no necesitan tener habilitado el puerto 3389, ciérrenlo, caramba. Por ahí tratará de entrar el enemigo.

Que Bill los acoja, y hasta el resumen de los parches de abril, si los omnibuses lo permiten, como decía el maestro Guerrero Martinheitz.


Por Rubén Borlenghi. Imágenes y logotipos propiedad de la empresa mencionada. Prohibida la reproducción.

para más novedades, varias veces por día, pasar por Twitter: ruben_borlenghi




actualizado marzo 2012


Derechos de propiedad intelectual: queda prohibida la reproducción de los textos e imágenes de este sitio web sin autorización escrita de los autores o empresas involucradas.

Comentarios por problemas técnicos de este sitio web, al Webmaster en webmaster@tekdataonline.com.ar Gracias.

Copyrights legal statement: Reproduction, in whole or in part, of any content of this website, including texts and images, is strictly forbidden without written permission from the authors or commercial parties involved.

Comments on technical problems to the Webmaster at webmaster@tekdataonline.com.ar Thanks!