(Por El Microsaurio) Para ser exactos, de la Universidad de Beijing, que se apuntó un poroto. Y aunque sean pocos los Boletines Microsoft en julio, hay vulnerabilidades para entretenerse. Sobre el tema ese de la ayuda de los académicos chinos, es en serio y ahí abajo va el chusmerío. Arrimá una silla, alcanzame el mate y pará la oreja.

Sobre los boletines que podrás leer en esta página oficial… pues eran cuatro, nomás, y las fallas de programación que se transformaron en vulnerabilidades sumaron 22. Y más vale que prestes atención; la cosa es seria, sobre todo con el primero.
Ahí van los detalles:

  • MS11-053: Vulnerabilidad en componentes Bluetooth de Windows. Calificado como “Crítico” (el único de este mes). Sistemas operativos afectados, Vista y Windows 7. Recomendación de Redmond hasta que se instale el parche: deshabilitar las conexiones Bluetooth. Si estás usando un mouse o teclado inalámbrico que se comunique de esa manera, alpiste, lo lamentan mucho. Método de ataque: ubicar una PC con Windows Vista o Siete no actualizado que tenga encendido su Bluetooth, enviarle “cierta clase de paquetes”, ingresar y ejecutar lo que se les cante. Ideal para ingresar en las PC de los fanas de usar su laptop en cuanto bar se les ponga a tiro.
  • MS11-054: Quince fallas de programación en drivers del kernel, que afectan a Windows XP, Vista, Siete, Server 2003 y 2008. Calificación: “importante”, y el atacante lo único que necesita es ingresar como usuario común en un sistema (oh, es tan difícil…) y luego escalar hasta llegar a Administrador (uh, eso es un poco más difícil…) Luego de lo cual, bueno, si es Administrador, imaginate. Y una de esas fallas es la que fue informada a Microsoft por un profe titular y sus alumnos, de la Universidad de Beijing. (¡Eso es hacer buena letra!)
  • MS11-055: Una vulnerabilidad en Microsoft Visio 2003, marcada como “importante”, pero humildemente no estoy de acuerdo ya que podría permitir al atacante hacerse cargo del equipo; y para peor, se ha publicado en Internet el código de ataque correspondiente, así que si administrás Visio, revisá la Nota de Base de Conocimiento 2560847. El método de intrusión consiste en meter en el servidor una DLL convenientemente “modificada” y luego hacer que el incauto usuario abra un archivo Visio.
  • MS11-056: Se solucionaron cinco fallas de programación en el subsistema Cliente Servidor en tiempo de ejecución, que afectan a XP, Vista, Windows 7 y los Server 2003 y 2008. La calificaron también como “importante”. Método de ataque: el desgraciado de turno se autentica como usuario común en un equipo y arranca un ejecutable especialmente preparado. Luego de lo cual (historia repetida) se transforma en administrador y… chau.

Orden de instalación, en caso de hacerlo “a mano”: primero el 053, luego los otros.
Dado que luego de instalar estas actualizaciones habrá que reiniciar los equipos, como otras veces… vayan a buscar café, crucen los dedos y ¡buena suerte!

Por Ricardog

Periodista científico especializado en tecnología. Médico en retiro efectivo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.