Microsoft dio a conocer este jueves, que serán lanzados cuatro boletines de seguridad el martes de actualizaciones de la próxima semana; uno de ellos crítico, dos importantes y uno más, moderado. Todas las vulnerabilidades están en Windows y requieren el reinicio del sistema después de que los parches sean instalados.
Lo que no será incluido, es una actualización para la vulnerabilidad explotada en Windows por Duqu, el malware que se cree fue creado para el ciber-espionaje y es un posible pariente de Stuxnet, gusano que provocó daños en instalaciones nucleares iraníes el año pasado. Microsoft ha confirmado que un instalador de Duqu, recuperado por un laboratorio universitario húngaro, aprovecha una vulnerabilidad de día cero en Windows. Mientras que los creadores del software no han anunciado cuándo será lanzado el parche, se estará a la expectativa el viernes, de acuerdo con Paul Henry, analista forense de Lumension Security.
Microsoft ha dado a la falla crítica, que será corregida el próximo martes, la clasificación de explotabilidad de 3, de acuerdo con Henry. Esta clasificación significa que es poco probable que un atacante sea capaz de crear malware para poder aprovecharse completamente de una vulnerabilidad. “Microsoft sugiere que es poco probable que este parche sea utilizado”, comenta Henry.
El instalador Duqu reportado esta semana fue escondido en un documento de Word distribuido vía correo electrónico para engañar a los destinatarios a que abrieran el archivo. Algunos expertos comentan que similitudes en el código de Duqu y Stuxnet, muestran que ambos fueron escritos por el mismo equipo. Otros rechazan esta teoría, argumentando que Duqu es más parecido a un subproducto. La Budapest University of Technology and Economics ha compartido el instalador con Microsoft y con el proveedor de seguridad Symantec, quienes no han compartido el código con otras compañías de antivirus.
Se pensaba que Duqu, el cual fue encontrado primero en Europa, estaba inicialmente dirigido hacia fabricantes de sistemas de control industriales y certificados de autoridad. Expertos en seguridad han desistido de estas primeras afirmaciones, diciendo que el malware estaba dirigido hacia proveedores de instalaciones industriales en una docena de países.
Fuente: CRN FMG/GC
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT