(Por El Microsaurio) No es un Martes Trece, a menos que le pongas la coma en un lugar equivocado, pero lo parece. Es Martes, Trece Parches… Hay un poco de todo, y lo peor es que el código de ataque para algunas de las vulnerabilidades ya fue publicado, discutido en un congreso de seguridad (Black Hat) y explicado hasta el cansancio. Por lo cual, si no actualizás… fuiste. Mirá cariñosamente al server, preparate muuuucho café, y tragá despacito para que no te caiga mal.
La estructura de esta entrega de los Martes de Parches Microsoft no difiere demasiado de lo que anticipamos el viernes, así que en vez de traducirlos y analizarlos uno por uno, prefiero exponer peligros y resumir daños posibles.
Primero, un esquemita para entrar en tema:
- Son trece boletines, marcados como MS11-057 al 069.
- Se solucionan 22 fallas de programación.
- Las fallas se detectaron en Internet Explorer (todos, del 6 al 9); Windows DNS Server; los componentes de acceso a datos en todos los Windows, que es otra variante del famoso tema de plantarte una DLL “envenenada” en determinado subdirectorio; la implementación en Windows del protocolo de Escritorio Remoto; el subsistema de tiempo de ejecución cliente/servidor en todos los Windows; la pila TCP/IP en Windows; el Kernel de Windows; el Framework de punto NET; Microsoft Report Viewer; los controles de Microsoft Chart en ASP.NET… y siguen las firmas.
- Riesgos: desde robo de información hasta ejecución de código a voluntad del atacante. En el medio, lo que se te ocurra. Para tomar muy en cuenta: las actualizaciones que se detallan en los Boletines 057 (Internet Explorer) y 065 (Protocolo de Escritorio Remoto) cubren vulnerabilidades cuyo código de ataque ya ha sido publicado en Internet. ¿Entendiste?
Segundo, indicaciones de la gente del Microsoft Security Response Center
- Orden de instalación de los parches, para aquellos que lo hagan “a mano”: primero MS11-057 (actualización acumulativa para los Internet Explorer), luego MS11-058 (el que corresponde a DNS Server)
- Si todo salió bien luego de reiniciar, un segundo grupo de actualizaciones, que incluyen a los parches detallados por los boletines 63-62-64-65-60.
- Deseando que todo haya funcionado al pelo, se aplican las demás actualizaciones, que corresponden a los boletines 66-67-61-59-68-69.
No se les ocurra preguntarme por qué el orden es ese. Apuesto a que la gente de Microsoft tiene más de una razón para indicarlo de esa manera.
Comentario fuera de programa. Durante la tarde Microsoft publicó la modificación de tres Boletines de Seguridad “viejos”:
- Uno de abril, el MS11-025 referido a Visual Studio 2010 y Visual C++ 2005-2008-2010
- Uno de junio, el MS11-043 dedicado a sistemas operativos Windows, con un comentario especial: “todos los usuarios que hayan actualizado exitosamente sus sistemas deberán reinstalar esta actualización…” Más clarito, echale tinta.
- Y otro de junio, el MS11-049 que luego de informar sobre una modificación en un parche para Visual Studio 2005, avisa que los que instalaron en su momento la actualización, no tienen que reinstalar esta.
Ah, bueno. Clarísimo.
Todo bárbaro, los que tienen a su cargo varios servers deben estar encantados, los boletines en inglés están acá, las versiones en español las encontré en esta otra página, y… que les sea leve.