Categories: CortafuegosSeguridad

Microsoft publicará mañana doce actualizaciones de seguridad

Si en mayo fueron tres los boletines de seguridad, este mes han aumentado hasta doce las actualizaciones que prevé publicar Microsoft el día 12 de junio. De los nueve para el sistema operativo, alguno alcanza el estado de crítico, lo que supone que la vulnerabilidad es aprovechable sin interacción del usuario y permite tomar el control del sistema. El destinado a Exchange se describe como de peligrosidad importante. Para Microsoft Office, al menos uno de los dos parches se considera también crítico. Como es habitual, las actualizaciones requerirán reiniciar el sistema.

Se espera que una de estas actualizaciones para Microsoft Office será para el fallo crítico que existe en Word, y del que se ha hablado anteriormente en este boletín. A mediados de mayo, se encontraba una vulnerabilidad en Microsoft Word que podía ser aprovechada por atacantes para comprometer el sistema. El fallo era causado por un error no especificado que puede derivar en la ejecución de código arbitrario. Debido a que el problema estaba siendo activamente aprovechado y no existía parche oficial, se convirtió en un “0 day”, lo que ha supuesto un importante problema de seguridad. Microsoft reconoció la vulnerabilidad pero afortunadamente, la discreción de los descubridores ha permitido que no haya sido aprovechada en masa con lo que el impacto conocido ha sido escaso. Sin embargo, una vez se apliquen técnicas de ingeniería inversa al parche que será publicado el próximo martes, se prevé la aparición de malware destinado a aprovechar la vulnerabilidad cuando se conozcan los detalles.

Es probable que también, por fin, se publique este mes solución al grave fallo de seguridad que el navegador Internet Explorer arrastra desde finales de abril. Se identificó una vulnerabilidad que podía ser aprovechada por atacantes para ejecutar código arbitrario. El fallo se debe a una corrupción en la memora a la hora de procesar scripts HTML manipulados. Si el código contiene etiquetas OBJECT especialmente formadas, el navegador dejaría de funcionar y quedaría en disposición de inyectar código y poder ser ejecutado. También en este caso, la discreción de los investigadores ha permitido que no se hayan reportado incidentes relacionados con la vulnerabilidad.

Para el resto de parches no se tienen mayores detalles.

Hispasec Sistemas publicará puntualmente a través de este boletín información detallada sobre los nuevos parches.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

La desinformación y las fakes news se expanden en la red

Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…

2 días ago

Recomendaciones de seguridad para mantener los almacenes libres de ciberdelincuencia

Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…

3 días ago

La importancia de optimizar los pagos para generar más ingresos y reducir los costes

Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…

3 días ago

Solamente 2 de cada 10 empresas reducen su huella medioambiental con tecnología

Del porcentaje global del 21 % se baja a un 18 % en el caso…

3 días ago

Sophos: “El uso más frecuente de la IA en la ciberdelincuencia es para ‘turboalimentar’ sus estafas sociales”

Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…

3 días ago

¿Cómo convertir a España en hub digital clave para Europa?

Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…

3 días ago