Symantec aconseja encarecidamente a los usuarios que apliquen estos cambios a los programas (patches) para corregir estos puntos vulnerables de inmediato. Además, los usuarios y administradores de TI deben mantener firewalls y las definiciones de antivirus al día en todo momento.
"Es de vital importancia que los usuarios observen prácticas estrictas de seguridad,” dijo Vincent Weafer, director principal de Respuesta de Seguridad de Symantec. “Nuestros expertos en seguridad continúan supervisando de cerca las actividades globales para detectar signos de ataques."
A continuación encontrará resúmenes detallados de los cuatro principales puntos vulnerables anunciados hoy:
1. Vulnerabilidad del programador de tareas (task scheduler) (841873) – Boletín MS04-022 de Seguridad de Microsoft http://www.microsoft.com/technet/security/bulletin/ms04-022.mspx
Resumen / Riesgo: Existe un nivel de vulnerabilidad en la ejecución remota del código del Programador de Tareas debido a un espacio de memoria temporal (buffer) no verificado. Un buffer es un programa que reside en la memoria y acepta datos de fuentes externas. Los buffers no verificados son programas que no incluyen comandos para verificar que los datos son válidos.
Si un usuario se conecta con privilegios administrativos, un agresor que haya explotado con éxito este punto vulnerable podría tomar control de un sistema afectado.
En el caso de un ataque con base al Internet, el agresor tendría que mantener un sitio Web que contenga una página Web que se usase para explotar esta vulnerabilidad. El agresor no tendría manera de forzar a los usuarios a visitar un sitio Web malintencionado. En su lugar, el agresor tendría que persuadirlos a visitar el sitio Web, típicamente persuadiéndolos a hacer clic en un enlace que los lleva al sitio del agresor. El ataque podría ocurrir únicamente después que un usuario hubiese llevado a cabo esas acciones.
El Sistema de Respuesta de Seguridad de Symantec ha clasificado esta amenaza como una de alto riesgo.
2. Vulnerabilidad de la Ayuda de HTML Help (840315) – Boletín de Seguridad de Microsoft MS04-023 http://www.microsoft.com/technet/security/bulletin/ms04-023.mspx
Resumen / Riesgo: La vulnerabilidad de la Ayuda de HTML ocurre debido a que la Ayuda de HTML no valida completamente los datos de entrada.
Si un usuario se conecta con privilegios administrativos, el agresor que haya explotado con éxito este punto vulnerable podría tomar control de un sistema afectado. Igual que en el caso de la amenaza descrita anteriormente, en el evento de un ataque con base al Web, el agresor tendría que mantener un sitio Web que contenga una página Web que se usase para explotar esta vulnerabilidad.
El Sistema de Respuesta de Seguridad de Symantec ha clasificado esta amenaza como una de alto riesgo.
3. Vulnerabilidad de Windows Shell (839645) – Boletín de Seguridad de Microsoft Security MS04-024 http://www.microsoft.com/technet/security/bulletin/ms04-024.mspx
Resumen / Riesgo: La vulnerabilidad de Windows Shell podría permitir la ejecución remota de códigos. Windows Shell es un interfaz complementario de Windows.
Si un usuario se conecta con privilegios administrativos, el agresor que haya explotado esta vulnerabilidad con éxito podría tomar control de un sistema afectado, incluso instalar programas, ver, cambiar o borrar datos, o crear nuevas cuentas con privilegios completos.
Sin embargo, se requiere una integración significativa del usuario para explotar esta vulnerabilidad. Los usuarios cuyas cuentas están configuradas para tener menos privilegios en el sistema correrían un riesgo menor que los usuarios que operan con privilegios administrativos.
El Sistema de Respuesta de Seguridad de Symantec ha clasificado esta amenaza como una de riesgo mediano.
4. Vulnerabilidad de Re-dirección IIS Redirection (841373) – Boletín de Seguridad de Microsoft MS04-021 http://www.microsoft.com/technet/security/bulletin/ms04-021.mspx
Resumen / Riesgo: El agresor que haya explotado con éxito esta vulnerabilidad podría tomar control de un sistema afectado. El agresor podría explotar la vulnerabilidad al crear un mensaje redactado especialmente, enviándolo a un sistema afectado, lo cual ocasionaría entonces que el sistema afectado ejecutase el código.
El Sistema de Respuesta de Seguridad de Symantec ha clasificado esta amenaza como una de riesgo mediano.
|