Microsoft planea publicar un total de siete boletines para cerrar 23 fallos. La compañía también anunció que los responsables de la difusión del demo de exploit fueron identificados y removidos del programa de socios.
Dos de los boletines cierran vulnerabilidades críticas en todas las versiones de Windows soportadas (desde XP SP3, incluyendo Windows Server). De acuerdo con el anuncio, Microsoft también cerrará huecos de seguridad en Office, Silverlight y el framework de .NET.
Los huecos permiten a los atacantes inyectar código malicioso en el sistema de forma remota, especialmente al entrar a un sitio con desarrollo propio. La compañía también planea cerrar la vulnerabilidad que permite escalar privilegios en las versiones de Windows desde Vista en adelante.
Como antes, los participantes del Programa de Protecciones Activas de Microsoft (MAPP por su siglas en inglés) recibirán información clasificada sobre la vulnerabilidad y herramientas de pruebas (exploits) por adelantado. Adicionalmente, Microsoft dijo que esta vez espera ser más cuidadoso con la información que se publica.
“Reforzaremos los controles existentes y tomamos acciones para mejorar la protección de nuestra información”, prometió el equipo de seguridad de Microsoft en su blog.
Parece que hace falta más que eso: en marzo, se colocó en la red un demo de un exploit desarrollado por el Programa de Protecciones Activas de Microsoft pocos días antes de liberación del parche. El exploit permite a un atacante entrar a las computadoras con Windows que tienen habilitado el servicio de escritorio remoto.
El origen de la filtración no ha sido identificado: de acuerdo con Microsoft, la compañía de seguridad DPTech, con base en Hángzh?u, China, fue la responsable. Microsoft no dijo si la compañía lanzó la información de forma intencional. DPTech ha sido excluido de MAPP.
0 comentarios:
Publicar un comentario