Microsoft, Adobe y Mozilla emiten importantes actualizaciones


Windows, Internet Explorer, Adobe Flash Player, Shockwave Player, Captivate y Firefox tienen algo en común y es que ayer recibieron importantes actualizaciones de seguridad, destinadas a corregir vulnerabilidades. Los parches publicados por Microsoft, Adobe y Mozilla ya están disponibles para su descarga e instalación, así que pon manos a la obra para resguardar tu sistema si utilizas estos productos.

Lo más interesante es que, en el caso de Microsoft, se incluyeron boletines para versiones de Windows ya sin soporte, como Windows XP y Server 2003. El objetivo es ayudar a los sistemas que sigan usando estas versiones a protegerse de potenciales ataques similares al de WannaCryptor, que logró su objetivo aprovechándose de los que estaban desactualizados.

Veamos en detalle qué fallas se corrigieron en cada caso.

Microsoft

Como parte del Martes de Actualizaciones de junio, Microsoft emitió parches de seguridad para un total de 96 vulnerabilidades en sus productos, incluyendo dos activamente explotadas in the wild. Otras tres tienen exploits disponibles públicamente a modo de prueba de concepto, por lo que podrían llegar a utilizarse para atacar a usuarios de Windows.

Se han corregido mayormente fallos de ejecución remota de código en Windows, Office y Edge, que podrían haber permitido que un atacante tomara el control del sistema afectado en forma remota con poca o ninguna interacción del usuario.

También se incluyeron parches de emergencia para versiones no compatibles de Windows, a saber, Windows XP y Server 2003 por ejemplo. Sucede que, a raíz de la filtración de exploits de la NSA que hizo el grupo Shadow Brokers, entre cuyas consecuencias estuvo el masivo ataque internacional del ransomware WannaCryptor, Microsoft vio la necesidad de corregir otras tres vulnerabilidades que afectaban a estas versiones anteriores, contra las que se podían usar las herramientas filtradas.

Tal como reporta The Hacker News, el ahora famoso EternalBlue es apenas uno de los exploits filtrados que se podrían usar contra sistemas Windows. Poco después del brote de WannaCryptor, se supo que había otros tres exploits para los que no había parches disponibles, y que también podían estar siendo aprovechados por cibercriminales, motivo por el cual Microsoft emitió (ahora) los parches correspondientes.

Sus nombres en código son EsteemAudit, que tiene como blanco al protocolo RDP en Microsoft Windows Server 2003 y Windows XP, ExplodingCan, que explota bugs en Internet Information Services (IIS) 6.0, y EnglishmanDentist, que explota servidores de Microsoft Exchange.

Enlace: https://www.welivesecurity.com/

Wilder Bolaños Gomez

Productor de contenido audiovisual e Instructor. Consultor Creativo Adobe y Conferencista, Adobe Community Professional, Adobe Certified Expert e Instructor. #AdobeLatam #AdobeCo www.wbolanos.co

Instagram