(Por Rubén Borlenghi, el Microsaurio) Microsoft soluciona una falla grave y deja otra afuera. Y para mayor alegría, uno de los boletines aporta un parche a un parche anterior, así que de los cuatro, sólo tres traen novedades. Y un dato más: Windows XP no está afectado por la mayoría de las fallas, y Windows 7 por todas. ¿En qué quedamos?

Ahí va el detalle de los Boletines de Seguridad de noviembre, con el correspondiente comentario:

MS11-083, que corresponde a la nota de Base de Seguridad Nº 2588516. Es el que Pete Voss, desde el blog de Microsoft Security Response Center, marcó como “instalar primero”. Eso, en el caso en que no se realice una actualización automática. Y además fue calificado como Crítico. La falla, que generó un rotundo “ROTFL!!” en algunos White Hat del país del nortE, consiste en un error de programación, que aparece en “…la forma en que la pila TCP/IP de Windows realiza el seguimiento de los paquetes UDP en memoria…”. Textual del boletín. Es una falla gravísima, porque “… la vulnerabilidad podría permitir la ejecución remota de código si un atacante envía un flujo continuo de paquetes UDP especialmente diseñados a un puerto cerrado en un sistema de destino….”. En criollo, uno pone un firewall bárbaro, lo configura como los dioses, y resulta que el sistema operativo tiene una falla por la cual te pueden atacar un puerto… cerrado por el firewall que está instalado en el equipo. ¡Me cacho!

MS11-084, nota Nº 2617657, es “Moderado”, y además reemplaza a un boletín anterior, el 077 publicado en octubre. Marcado para instalarse en último lugar, en caso de una actualización manual. Curiosamente, se trata de una falla en el componente que muestra las fuentes TrueType, un controlador en modo Kernel de Windows pero no es el que se usa como vector de ataque en la variante de DuQu que comentamos ayer. Aunque no le parezca gravísimo a la gente de Microsoft, humildemente tengo que comentar que si las fuentes True Type son vectores tan populares entre la Mala Gente, estamos en el horno…

MS11-085, nota Nº 2620704. Lo califican como Importante, y merece una mención especial: el vehículo de ataque es un mensaje de correo o de Meeting Space. La falla de programación está en el código de Windows Mail y Windows Meeting Space, así que un archivo tipo *.eml o *.wcinv te podrían amargar la vida. Ese archivo puede ser usado para arrancar una DLL especialmente programada, con contenido dañino, previamente plantada en el equipo local o en otro que esté en la red interna. Por lo tanto, por medio del mail que vos abrís se podría atacar la red de tu empresa.

MS11-086, nota Nº 2630837. También es Importante, y al igual que el 085, si se instala “a mano”, va en segundo término, después del 083 y antes que el 084. Se solucionan fallas de Active Directory, Active Directory Application Mode (ADAM) y Active Directory LDS. En Ciertos Casos, el uso de un certificado revocado, pero asociado a una cuenta de dominio válida, le abrirá la puerta al atacante.

Software afectado:

  • Windows Vista y Windows Server 2008: les corresponden las vulnerabilidades solucionadas en los boletines 083, 085 y 086.
  • Windows 7 y Server 2008 R2: afectados por las fallas mencionadas en todos los boletines.
  • Windows XP y Windows Server 2003: solamente mencionados en el boletín 086. (¿Eso les pasa por ser “viejos”? ¿No era que el software nuevo es más seguro?)

Dato extra: no, las versiones de 64 bit no se salvan. Si un software está en un boletín, vale para 32 y 64 bit. Tomen nota los que redactaron esas frases de marketing sobre las ventajas de seguridad para un sistema de 64 bit.
Si quieren leer los boletines, están acá

Frase gastada: gracias, Steve…volvé, Bill, te perdonamos.

Por Ricardog

Periodista científico especializado en tecnología. Médico en retiro efectivo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.