Microsoft alerta de una vulnerabilidad en Word

Microsoft ha admitido la existencia de un importante fallo de seguridad en su procesador de texto Word. La vulnerabilidad afecta a las versiones comprendidas entre Word 2003 hasta a versión 2013 RT, lo que confirma el alto número de usuarios expuestos ante un potencial ataque.

word

Microsoft ha publicado un boletín urgente en su blog para informar de una serie de ataques informáticos que se están llevando a cabo contra los usuarios de Microsoft Word 2010, aunque la vulnerabilidad en cuestión afectaría a cualquier versión de Microsoft Office, desde 2003 hasta 2013.

La vulnerabilidad que los piratas informáticos están utilizando para llevar a cabo estos ataques hasta ahora era completamente desconocida para los usuarios e incluso para Microsoft. La vulnerabilidad permite ejecutar código en un equipo si un usuario ejecuta un archivo RTF por una versión afectada de Microsoft Office. Los usuarios que utilizan Word como visor de correos electrónicos por defecto en MS Outlook también se han visto afectados por esta vulnerabilidad.

Por el momento Microsoft ha aplicado un bloqueo para esta vulnerabilidad mediante su herramienta Fix-it. Recordamos que aplicar Fix-it a un sistema operativo o a una aplicación no corrige completamente la vulnerabilidad sino que simplemente introduce unos nuevos ajustes en el sistema que bloquean por defecto la explotación de la vulnerabilidad. En los próximos boletines de seguridad que se publicarán el próximo 8 de abril se lanzará, probablemente, un parche definitivo para MS Office que solucionará esta vulnerabilidad en Word.

Microsoft recomienda también instalar la herramienta EMET (Enhanced Mitigation Experience Toolkit) que bloquea varios tipos de explotación de vulnerabilidades conocidos y permite mantener el sistema operativo un poco más seguro frente a ataques contra vulnerabilidades 0-day como en esta ocasión.

Fuente

Microsoft corrigió 344 fallos de seguridad en 2013, Windows e IE siguen siendo vulnerables

Microsoft hace todo lo posible para hacer su software un poco más seguro, pero un nuevo informe publicado por GFI Labs muestra que el número de fallos encontrados en su software se ha duplicado en 2013 en comparación con el año 2012.

Microsoft-Fixed-344-Security-Flaws-in-2013-Windows-and-IE-Still-Vulnerable

La compañía de Redmond tuvo que parchear un total de 344 vulnerabilidades en 2013 frente a sólo 169 en 2012, lo que muestra claramente que Microsoft trabajó mucho para mejorar la seguridad general de sus productos.

Al mismo tiempo, Windows siguió siendo el sistema operativo más atacado en 2013. Windows Server 2008 se vio afectado por 104 vulnerabilidades el año pasado, mientras que Windows 7 y Windows Vista son los siguientes en la lista con 100 y 96 fallas, respectivamente.

Como era de esperar, Internet Explorer también está entre las aplicaciones afectadas, con 128 fallos de seguridad encontrados, en comparación con sólo 41 en 2012.

“Ha habido un aumento general en el número de vulnerabilidades para todos los sistemas operativos, independientemente de la marca – Microsoft o Linux. Los sistemas operativos de Microsoft ocuparon nuevamente el primer lugar, superando a iOS de Apple, que tenía el mayor número de vulnerabilidades el año pasado”, afirma el informe.

Fuente

Microsoft lanza oficialmente las actualizaciones Patch Tuesday de enero de 2014

Microsoft ha lanzado oficialmente las primeras actualizaciones Patch Tuesday de este año, diseñadas para corregir seis diferentes vulnerabilidades de Windows, Office y Dynamics AX.

Jan-2014-Priority-Final

Ésta es la primera vez en varios meses cuando Microsoft no lanza ningún parche para Internet Explorer, lo que podría ser una señal de que el navegador interno de la empresa realmente se está volviendo más seguro.

Por supuesto, la estrella de la implementación es el boletín MS14-002, llamado “Vulnerabilidad en Windows Kernel que podría permitir la elevación de privilegios” y diseñado para parchear un fallo de Windows XP que podía permitir ataques contra máquinas basadas en esta particular versión del sistema operativo con la ayuda de un documento PDF malicioso.

“Este boletín corrige el problema descrito por primera vez en el Aviso de Seguridad 2918840, que permite a un atacante realizar una elevación de privilegios si logra iniciar sesión en un sistema y ejecutar una aplicación especialmente diseñada”, explicó Microsoft.

Al mismo tiempo, la empresa agregó que es consciente de algunos ataques diseñados para explotar este fallo, así que es fundamental que los usuarios de Windows XP implementen las actualizaciones disponibles lo antes posible.

“Somos conscientes de unos ataques que aprovechan esta vulnerabilidad, donde los atacantes intentan convencer a los usuarios de abrir un PDF especialmente diseñado con el fin de acceder al sistema. Incluso cuando vimos esto por primera vez, la porción de PDF del ataque no afectaba a los usuarios con sistemas totalmente actualizados.”

Por supuesto, todos los parches están siendo entregados vía Windows Update, así que no es necesaria ninguna intervención del consumidor si esta función está activada en su ordenador con Windows.

“La actualización proporcionada por MS14-002 soluciona completamente el problema que ha sido objeto de ataques dirigidos, descrito por primera vez en el Aviso de Seguridad 2914486. Los clientes que tengan las actualizaciones automáticas activadas no necesitan realizar ninguna acción”, nos dijo Dustin Childs, director de grupo en Microsoft Trustworthy Computing, en una declaración enviada por correo.

Fuente

Boletines de seguridad de Microsoft de Julio 2013

Consta de siete boletines de seguridad, clasificados 6 críticos y 1 importante, referentes a múltiples CVEs en Microsoft Windows, Internet Explorer, Windows Media, Microsoft DirectShow, Windows Defender, .NET Framework y Silverlight.

patch tuesday

MS13-052: (Crítica) Múltiples vulnerabilidades en .NET Framework y Silverlight. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si una aplicación de confianza usa un determinado patrón de código. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión.

MS13-053: (Crítica) Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la ejecución remota de código si un usuario consulta contenido compartido que inserta archivos de fuente TrueType. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado.

MS13-054: (Crítica) Vulnerabilidad en Microsoft Windows, Microsoft Office, Microsoft Lync y Microsoft Visual Studio de la que se ha informado de forma privada. La vulnerabilidad podría permitir la ejecución remota de código si un usuario consulta contenido compartido que inserta archivos de fuentes TrueType

MS13-055: (Crítica) Actualización de seguridad acumulativa para Internet Explorer. Esta actualización de seguridad resuelve diecisiete vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada.

MS13-056: (Crítica) Vulnerabilidad en Microsoft DirectShow podría permitir la ejecución remota de código. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de imagen especialmente diseñado. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario local.

MS13-057: (Crítica) Vulnerabilidad en Tiempo de ejecución de Windows Media Format podría permitir la ejecución remota de código. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo multimedia especialmente diseñado. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario local.

MS13-058: (Importante) Vulnerabilidad en Windows Defender podría permitir la elevación de privilegios. Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Windows Defender para Windows 7 y Windows Defender cuando está instalado en Windows Server 2008 R2. La vulnerabilidad podría permitir la elevación de privilegios debido a los nombres de ruta de acceso que usa Windows Defender.

Fuente

Priyanka, la nueva vulnerabilidad de WhatsApp

No cabe duda de que WhatsApp se ha convertido en uno de los servicios de mensajería más utilizados en todo el mundo, gracias en gran parte a su bajo coste y la disponibilidad en la mayoría de las principales plataformas móviles.

Whatsapp

Si bien a lo largo de su trayectoria ha tenido que ir afrontando diversos problemas relacionados con su seguridad, privacidad de las comunicaciones o los datos de sus usuarios, Whatsapp ha sido nuevamente víctima de otro bug.

Se trata de una nueva vulnerabilidad etiquetada con el nombre de “Priyanka” y mediante la cual se recibe un nuevo contacto por parte de cualquiera de los amigos registrados en WhatsApp y cuyo nombre se corresponde, precisamente, con el de Priyanka. En el caso de que se añada dicho contacto a la lista de nuestros contactos personales éstos cambiarán automáticamente de nombre tomando el de “Priyanka”.

VIRUS-WHATSAPP

Si bien se demuestra de esta forma una vulnerabilidad en el programa, por otra parte no e trata de un fallo que ponga en riesgo los datos del usuario, más allá que la incomodidad de ver cambiado el nombre de los contactos. Por otra parte, la solución ante este problema de seguridad es tan simple como ignorar la solicitud para añadir cualquier contacto con dicho nombre.

Por último, los usuarios que se hayan visto afectados por dicha vulnerabilidad y tengan los contactos de su lista modificados siempre podrán borrar el contacto en cuestión, dirigiéndose a continuación a Ajustes del teléfono, para seleccionar seguidamente Aplicaciones y finalmente la entrada correspondiente a WhatsAppp. Una vez seleccionado sólo restará forzar la detención del programa y borrar los datos (en el caso de la aplicación WhatsApp para dispositivos basados en Android).

Fuente