Categories: SeguridadVirus

Microsoft publica nueve boletines de seguridad

En esta ocasión se esperan nueve boletines de seguridad, seis dedicados a su sistema operativo Windows, uno a Office, otro compartido entre la suite y el sistema operativo y por último uno relativo a Virtual PC.

Si en julio fueron seis boletines de seguridad que salieron a la luz, este mes Microsoft prevé publicar nueve actualizaciones el día 14 de agosto. Al menos uno para Windows alcanza la categoría de crítico. Igual para Office, donde el fallo resulta crítico. El de Microsoft Virtual PC tiene categoría de “importante”.

Adicionalmente, y como viene siendo habitual, Microsoft publicará una actualización para Microsoft Windows Malicious Software Removal Tool. Además, se publicarán cuatro actualizaciones de alta prioridad no relacionadas con la seguridad.

El fallo en el ActiveX de Office descubierto a mediados de junio, del que existe exploit público y no actualización oficial, no parece estar siendo explotado de forma masiva. No se sabe si será corregido en esta ocasión. También se conoce un fallo “compartido” que ha dado que hablar en los últimos días, y que puede corresponder a uno de los parches de este mes.

Este problema (descrito en boletines anteriores) se debe a un fallo de validación de entrada en el manejo de URIs. Direcciones (URIs) de protocolos como mailto:, nntp:, snews:, telnet:, news:… pueden ser modificadas para lanzar cualquier programa del sistema en vez del cliente de correo, por ejemplo. Esto puede ser aprovechado para ejecutar código arbitrario en vez del programa que debería gestionarlos si un usuario de Windows, a través de otro programa, visita una web especialmente manipulada con una URI que contenga el carácter “%” y termine con extensiones ejecutables como .bat y .cmd.

Para reproducir el problema, Internet Explorer 7 debe estar instalado en el sistema y (se creía en un principio) era necesario visitar la página con Firefox, Netscape o Mozilla. Sólo funciona sobre Windows XP y 2003, no sobre Vista.

Firefox (aunque luego se comprobó que no era el único programa que podía ser usado como trampolín de la vulnerabilidad) corrigió su parte del problema en la reciente versión 2.0.0.6, aunque no del todo y de forma provisional. Parece que es responsabilidad de Microsoft atajar el fallo de raíz y quizás lo haga con uno de los parches de este ciclo.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Un ejemplo de cómo puede evitar la MFA una ciberestafa con Gen AI

Panda comparte un caso real en el que la autenticación multifactor (MFA) ayuda a prevenir…

20 horas ago

Las iSIM instaladas en 2026 sobrepasarán los 10 millones

Juniper Research prevé un crecimiento de más del 1200 % en los próximos dos años.…

2 días ago

Llega Workplace Móvil, el nuevo servicio de Telefónica para empresas

Engloba desde la conectividad y la seguridad a la renovación de dispositivos, impulsando la economía…

2 días ago

1 de cada 2 españoles cambia sus contraseñas de forma periódica

Pero todavía hay que mejorar: más de un 42 % de los encuestados por Finetwork…

2 días ago

7 de cada 10 empleados volverían gustosos a la oficina si se fomentase la colaboración

De acuerdo con un estudio de Cisco, reclaman espacios que permitan la interacción social y…

2 días ago

OVHcloud renueva sus servidores Bare Metal High Grade con procesadores Intel Xeon Gold

Estos servidores afrontan "desde la resolución de los desafíos de las infraestructuras hiperconvergentes hasta los…

2 días ago