Análisis y situación de los últimos parches de Microsoft
Habitualmente (y no sólo con Microsoft) junto con la aparición de los parches, los investigadores que han descubierto los problemas de seguridad hacen públicos los detalles sobre sus pesquisas, tras haber esperado pacientemente a la existencia de un parche oficial.
Inevitablemente esto conlleva la aparición de nuevos exploits. Tras unos días “ahí fuera”, hacemos un repaso a la situación de los últimos parches de seguridad de Microsoft.
MS06-066:
Ejecución de código remoto en servicios de cliente NetWare. Probablemente el usuario medio no tenga instalado ese protocolo. Existe prueba de concepto pero no es pública. La vulnerabilidad es calificada como de criticidad importante.
MS06-067:
Actualización acumulativa para Microsoft Internet Explorer que además soluciona tres nuevas vulnerabilidades no públicas hasta la fecha. Dos en el control ActiveX DirectAnimation y una en la propia interpretación de HTML (que también podría ser aprovechada a través de correo). Son graves y permiten la ejecución de código. Se debería parchear cuanto antes. Según Websense, uno de los problemas en el control ActiveX DirectAnimation era conocido ya desde septiembre y existen numerosas páginas que estaban aprovechando el problema para instalar malware. No afecta a Internet Explorer 7.
MS06-068:
Corrige una vulnerabilidad en Microsoft Agent (agente de Microsoft que gestiona cuestiones de ayuda al usuario en el sistema) y permite ejecución remota de código. Es más peligrosa porque puede ser invocada a través de ActiveX en el navegador, por tanto, es aprovechable de forma remota. Además del parche, en la página del boletín viene cómo desactivar “el uso” del control por parte de Internet Explorer para prevenir futuros problemas. No se conocen exploits públicos.
MS06-069:
Resuelve cinco vulnerabilidades en Macromedia Flash Player de Adobe. Afecta sólo al plugin para el navegador en Windows XP. Está calificado como crítico y no se conocen exploits públicos. Se trata de los mismos problemas de los que ya advirtió Adobe a principios de septiembre y para los que existen parches desde entonces. Si se actualizó desde la página Adobe en su día, no hay problema.
MS06-070:
Solventa una vulnerabilidad en el servicio “estación de trabajo”, que podría permitir la ejecución remota de código arbitrario. Afecta a Windows 2000 y Windows XP. Existen numerosos exploits públicos. Especialmente preocupante si el servicio es accesible a través de Internet, y no se tiene cortafuegos instalado. En red interna (aunque se suponga un entorno confiable) supone un verdadero problema, pues el servicio suele estar disponible y accesible para compartir o acceder a recursos, etc. Importantísimo parchear cuanto antes sobre todo en Windows 2000, donde es más fácilmente aprovechable. Parece que no afecta a Windows 2003.
MS06-071:
Corrige una conocida vulnerabilidad que está siendo aprovechada masivamente (al visitar con IE páginas manipuladas) desde hace semanas, el problema con XML Core Services. Se ven afectadas las versiones 4.0 y 6.0. Reemplaza al boletín MS06-061.
No se tiene constancia de que ningún parche esté causando problemas en el sistema. Este mes no se han emitido parches para Windows XP Service Pack 1, pues ha terminado su ciclo de vida. Los usuarios y administradores que no lo hayan hecho ya (recomendable, pues supone considerables mejoras de seguridad) deberían actualizarse con el Service Pack 2. Por otro lado, Microsoft también ha anunciado que alarga la vida de SUS hasta julio de 2007. SUS es un sistema de actualización para redes internas (sustituido ya por WUS), muy útil para administradores, que permite desplegar cómodamente parches a decenas de máquinas.