Este mes se publicaron ocho boletines de seguridad de Microsoft,
de MS13-096 a MS13-106. Cinco de ellos están clasificados como
"Críticos" y otros seis como "Importantes". Las prioridades de este mes
son las vulnerabilidades críticas de GDI+ (MS13-096), Internet
Explorer (MS13-097) y Scripting Runtime (MS13-096).
Muchas vulnerabilidades se han estado explotando en ataques dirigidos en todo el mundo, y una de ellas lo ha estado haciendo por al menos seis meses.
Muchas vulnerabilidades se han estado explotando en ataques dirigidos en todo el mundo, y una de ellas lo ha estado haciendo por al menos seis meses.
La actualización de GDI+ parcha una vulnerabilidad de corrupción de memoria, CVE-2013-3906, que detectamos como Exploit.Win32.CVE-2013-3906.a. Hemos visto unas cuantas variantes de ITW explotándose como un archivo TIFF deforme, que distribuye puertas traseras como Citadel, el bot BlackEnergy, PlugX, Taidoor, Janicab, Solar y Hannover. El perfil de sus blancos de ataque y la distribución de sus paquetes de herramientas indican que varios cibercriminales tienen control de este exploit desde julio y que la amenaza cuenta con una extensa cadena de distribución que lo repartió por todo el mundo. Tomando en consideración su variedad de usos y fuentes, esta vulnerabilidad podría reemplazar a cve-2012-0158 en cuestión de volumen general de ataques dirigidos.
El boletín de Internet Explorer enmienda siete diferentes vulnerabilidades de elevación de privilegio y corrupción de memoria, que afectan de Internet Explorer 6 en Windows XP SP 3 a Internet Explorer 11 en Windows Server 2012 R2 y Windows RT 8.1. Creemos que pronto se verán exploits para algunas de estas vulnerabilidades a la venta en paquetes de exploits.
Por último, existe otra vulnerabilidad crítica en Windows Scripting Engine y una vulnerabilidad "use after free" más, que por desgracia permite la ejecución remota de código a través de cada versión de Windows existente y puede atacarse mediante cualquiera de los navegadores más comunes. ¡Instalen los parches!
Fuente: Viruslist
0 comentarios:
Publicar un comentario