Microsoft soluciona fallos críticos en IE10, Windows 8 y Word

CortafuegosEmpresasSeguridad
Navegador Internet Explorer

Se ha estado utilizando un fallo en Microsoft Internet Explorer para seguir los movimientos del cursor, lo que podría utilizarse para registrar algunos datos de autenticación.

Microsoft parcheó ayer una docena de vulnerabilidades en Internet Explorer (IE), Windows, Word y Exchange, solucionó fallos en IE10 por primera vez y errores de software en Windows 8 y Windows RT por segunda vez.

De las doce actualizaciones de seguridad, repartidas en siete boletines, nueve estaban consideradas ‘críticas’, mientras que el resto han recibido la etiqueta de ‘importantes’.

Microsoft ha pedido a los administradores que den prioridad al despliegue de dos de los boletines críticos para proteger a los usuarios de un posible ataque. Estos boletines, que afectan a Internet Explorer y Microsoft Word, tienen la condición de que, si se explotan las vulnerabilidades un atacante podría ejecutar código de forma remota en un sistema afectado sin el conocimiento del usuario.

Otras vulnerabilidades parcheadas en la actualización de diciembre incluyen parches para fallos en Windows y Exchange. Los riesgos de estas vulnerabilidades incluyen la ejecución de código remoto y la capacidad de superar las protecciones de seguridad de Windows.

Los expertos advierten del protagonismo que está tomando Windows RT en las actualizaciones mensuales de Microsoft. Y es que además de parchear los sistemas basados en Windows PC y Windows Server, los administradores también tendrán que asegurarse de que las tabletas basadas en Windows RT están parchaeadas.

En cuanto a Internet Explorer, un ingeniero de software asegura que hay un fallo en Internet Explorer 6 a 10 que podría permitir que un atacante hiciera un seguimiento de los movimientos del ratón del usuario, lo que comprometería los datos que se introducen a través de los teclados virtuales, como los utilizados para el acceso a la banca online.

Todos los detalles del fallo están explicado en Bugtrag, donde explican que sería relativamente fácil explotar el fallo en sites de mucho tráfico y de confianza comprando espacio de publicidad. De esta forma, sites como YouTube, o el New York Times podrían convertirse en vectores de ataque.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor