sábado, 18 de agosto de 2007

TECNOLOGÍA: Análisis de Symantec a las actualizaciones críticas de seguridad emitidas por Microsoft

Microsoft publicó información sobre nueve nuevos boletines de seguridad, seis de los cuales son críticos.  El siguiente resumen ofrece una evaluación realizada por Symantec sobre tres de los aspectos más importantes.

 

Actualización acumulada de seguridad de Internet Explorer

Symantec Security Response clasifica la Actualización acumulada de seguridad de Internet Explorer como la más crítica puesto que dos de las vulnerabilidades afectan Internet Explorer 6 y 7 en Windows 2000, XP, Server 2003 y Windows Vista.  Un ataque exitoso podría permitir que un atacante instalara códigos maliciosos de su preferencia en el contexto del usuario con sesión iniciada.  Los consumidores y los usuarios empresariales son susceptibles a ataques si visitan una página Web maliciosa. 

Este boletín de seguridad también tiene parches para tres vulnerabilidades externas de Active X en Lenovo, Motive Incorporated y el administrador de descargas de Akamai Technologies. 

 

Vulnerabilidad en Windows GDI Graphics

La vulnerabilidad en la biblioteca de motores de interpretación de gráficos Microsoft Windows GDI es una vulnerabilidad en los equipos cliente, que puede ser activada por un metarchivo malicioso de Windows (WMF).  Un ataque exitoso ocurriría cuando un usuario visite una página Web maliciosa o a través de un correo electrónico HTML que permitiría al atacante instalar códigos maliciosos.  Se podría ejecutar un ataque bien escrito sin el conocimiento del usuario.

Esta vulnerabilidad afecta los sistemas Windows 2000, Windows XP y Server 2003.

 

Vulnerabilidad en Microsoft XML Core Services

La vulnerabilidad en los equipos cliente que afecta Microsoft XML Core Services es crítica porque afecta un gran rango de plataformas, como Windows 2000, XP, Server 2003, Windows Vista, Microsoft Office 2003, Office 2007, Office SharePoint Server y Office Groove Server 2007. Esta vulnerabilidad puede ser exitosamente atacada cuando un usuario visite un sitio Web malicioso que luego le permite al atacante usar la vulnerabilidad para ejecutar códigos arbitrarios en el contexto del usuario con sesión iniciada.   Se podría ejecutar un ataque exitoso sin el conocimiento del usuario.    

“Estas vulnerabilidades se unen a las tendenicas que Symantec está registrando en torno a los ataques en la web”, dijo Vince Hwang, gerente de grupo de productos de Symantec Security Response.  “Todas las vulnerabilidades tienen perfiles de amenaza similares y son críticas porque afectan un gran variedad de plataformas.  Los usuarios pueden fácilmente infectarse cuando visitan una página Web maliciosa, que permita a un atacante usar las vulnerabilidades para obtener control del equipo.”

Symantec recomienda a los administradores de TI tomar las siguientes medidas:

•     Evaluar el posible impacto de estas vulnerabilidades en los sistemas críticos.

•     Planear respuestas requeridas como distribución de parches e implementación de las mejores prácticas de seguridad mediante el uso de soluciones apropiadas de seguridad y de disponibilidad.

•     Tomar medidas proactivas para proteger la integridad de las redes y de la información.

•     Verificar que se implementen eficaces medidas de seguridad y procesos de respaldo de datos.

•     Recordar a los usuarios que deben ser cautelosos al abrir todos los archivos adjuntos de correos electrónicos desconocidos o inesperados y al seguir los enlaces web de fuentes desconocidas o no verificadas.

 

Symantec recomienda a los consumidores tomar las siguientes medidas:

•     Ejecutar con frecuencia Windows Update e instalar los últimos parches de seguridad del software.

•     Evitar abrir archivos adjuntos de correo electrónico desconocidos o inesperados o seguir vínculos web de fuentes desconocidas o no verificadas.

•     Usar una solución de seguridad en Internet como Norton Internet Security 2007 o Norton 360 para protegerse de las amenazas actuales conocidas y los riesgos futuros de seguridad en Internet.

 

Fuente: Burson Marsteller.

No hay comentarios: