Boletines Microsoft de octubre: actualizar o sufrir las consecuencias

(Por Rubén Borlenghi, el Microsaurio) Para alegría de los administradores de sistemas y otras sufridas variantes de esta admirable categoría, desde Redmond hemos sido agraciados con ocho boletines, que cubren 23 fallas de programación, o vulnerabilidades, como también se las llama. Sírvanse café, aprieten los dientes, y sigan leyendo.

Tal como anticiparon los muchachos del MSRC y les comentamos acá, hay que actualizar las PC que usan Windows, dado que los agujeros de seguridad son serios, muy serios.
Para muestra, ahí va mi saurioadaptación de las indicaciones de Pete Voss, “Senior Response Communications Manager” de Microsoft Trustworthy Computing:

“…hay dos boletines que queremos señalar como prioritarios para nuestros clientes: el MS11-081 (dedicado a Internet Explorer) soluciona ocho vulnerabilidades, las más severas de las cuales pueden posibilitar la ejecución remota de código, si un usuario ve una página especialmente preparada, mediante Internet Explorer (…) el MS11-078 (que menciona a .NET Framework & Silverlight) resuelve una vulnerabilidad que permitiría la ejecución remota de código si un usuario ve una página especialmente preparada, mediante un navegador que esté corriendo aplicaciones de navegador XAML (XBAP) o aplicaciones Silverlight, o en un sistema que corra IIS, si ese Server permite el procesamiento de páginas ASP.NET y el atacante ha cargado un página ASP.NET especialmente modificada (…) y también puede hacerse que una aplicación .NET sobrepase las restricciones de seguridad de acceso de código – Code Access Security (CAS)…”

Pueden respirar, y servirse otra taza de café, mientras digieren (los que les quepa el sayo) hasta dónde están afectados sus servidores.
Resumen mínimo, con la indicación del orden de instalación, recomendado desde Redmond, para aquellos que lo hacen “a mano”.

  • Instalar primero, sin dudar: el MS11-081, que es la actualización acumulativa de IE 8; calificado como Crítico, el ataque puede llegar a la ejecución de código, y hay que reiniciar el equipo;
  • Segundo, por pedido de los muchachos del MSRC, el MS11-078, que es “Crítico”; corresponde a fallas en Microsoft .NET Framework y Microsoft Silverlight.
  • El MS11-080, que además de ser marcado como tercero en el orden de instalación e “Importante” por el nivel de la falla de seguridad, se refiere a un driver, Windows Ancillary Function Driver (AFD) y afecta a todas las versiones de Windows XP y Server 2003
  • El MS11-075 menciona una vulnerabilidad en el componente Microsoft Active Accessibility del sistema operativo, es “Importante”, también pueden llegar a ejecutar código, habrá que reiniciar, y su orden de instalación es el quinto;
  • Sexto, si se instala a mano, sería el 076, dedicado a Windows Media Center, y ojo, que hay código de ataque ya posteado en la Web; lo marcaron como “Importante” y también se podría ejecutar “algo” a voluntad… del atacante, claro.
  • Boletín MS11-077, que se aconseja instalar en cuarto lugar: cuatro fallas en los drivers del modo Kernel de Windows (mirá vos…); lo marcaron como “Importante” y habrá que creerles.
  • El séptimo en el orden de instalación sería el MS11-079, que soluciona cinco fallas de seguridad en el Microsoft Forefront Unified Access Gateway y ha sido calificado como “Importante”
  • En octavo lugar quedó el boletín MS11-082, dedicado a dos vulnerabilidades (cuyos detalles ya se divulgaron en Internet, tomen nota…) en Host Integration Server, que al ser explotadas podrían producir una denegación de servicio. Desde el Microsoft Security Response Center se aconseja a los usuarios bloquear en su firewall los puertos TCP 1477 y 1478, y el UDP 1478.

Hasta allí la admonición y los particulares. No detallo en cada caso el “software afectado”, porque es muy simple: todos los sistemas operativos actualmente soportados, y los Internet Explorer. Que se diviertan y les sea leve. Y no se les ocurra postergar la actualización; en todo caso, crucen los dedos luego de cada reinicio de las máquinas…

Ricardog

Periodista científico especializado en tecnología. Médico en retiro efectivo.

Ver todas las entradas de Ricardog →

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.