Microsoft cubre dos agujeros Web críticos con su última actualización de seguridad
En su boletín mensual de seguridad, emitido ayer, Microsoft ha incluido dos actualizaciones de seguridad para el sistema operativo Windows que cubren brechas calificadas por el fabricante como críticas e importantes. Aprovechándolas, los atacantes pueden instalar software malicioso en los ordenadores de sus víctimas.
Una de ellas, MS08-069, resuelve problemas críticos en Microsoft XML Core Services, utilizado por Internet Explorer y otros programas para convertir páginas Web. La otra parchea una brecha de menor criticidad en el software Windows Server Message Block (SMB) que Windows usa para compartir archivos y documentos de impresión sobre la red.
Habitualmente, los hackers aprovechan las brechas Web, como son éstas, para infectar máquinas Windows. “Cada vez que Microsoft actualice vulnerabilidades Web, las clasificará como críticas”, explica Andrew Storms, director de operaciones de seguridad del suministrador nCircle, debido a la potencial difusión de los ataques contra ellas dirigidos. En cualquier caso, para que los ataques basados en Web funcionen, exigen la participación del usuario: la víctima deberá siempre visitar antes una página Web comprometida o abrir un correo electrónico que despliegue el código malicioso en su máquina.
La actualización SMB ha sido clasificada por Microsoft dentro de su escala de peligrosidad como “importante” para usuarios Windows XP, 2000 y Server 2003, y como “moderada” para usuarios Vista y Server 2008. Sin embargo, en opinión de Eric Schultze, CTO de Shavlik Technologies, las empresas deben tomarse esta brecha con toda seriedad.
Aunque un firewall bloquearía un ataque SMB proveniente de Internet –de ahí su carácter sólo moderado/importante, según la valoración de Microsoft-, alguien que controlara una máquina dentro de la red corporativa podría aprovechar la brecha para conseguir acceso a otro ordenador mediante el envío desde aquella, emisor supuestamente legítimo, de, por ejemplo, e-mails a la víctima. “Yo consideraría este fallo tan crítico como el otro desde el punto de vista de las redes corporativas”, asegura Schultze. Además, esta vulnerabilidad era públicamente conocida desde bastante antes de la disponibilidad del parche, como ha señalado la propia Microsoft.