6.9.07

Nuevos Problemas en Windows

InfoBAE - Se trata de defectos “críticos” en el Internet Explorer 6 y 7 en las plataformas Windows 2000, XP, Server 2003 y Windows Vista, según advirtió Symantec

La empresa de seguridad informática agregó que un ataque exitoso podría permitir que un atacante instalara códigos maliciosos de su preferencia en el contexto del usuario con sesión iniciada.

Los consumidores y los usuarios empresariales son susceptibles a ataques si visitan una página web maliciosa.

La vulnerabilidad en la biblioteca de motores de interpretación de gráficos Microsoft Windows GDI puede ser activada por un metarchivo malicioso de Windows (WMF).

Un ataque exitoso ocurriría cuando un usuario visite una página Web maliciosa o a través de un correo electrónico HTML que permitiría al atacante instalar códigos maliciosos.

Se podría ejecutar un ataque bien escrito sin el conocimiento del usuario.

Esto afecta a los sistemas Windows 2000, Windows XP y Server 2003. La vulnerabilidad en los equipos cliente que afecta Microsoft XML Core Services es crítica porque ataca un gran rango de plataformas, como Windows 2000, XP, Server 2003, Windows Vista, Microsoft Office 2003, Office 2007, Office SharePoint Server y Office Groove Server 2007.

Así, puede ser exitosamente atacada cuando un usuario visite un sitio web malicioso que luego le permite al atacante usar la vulnerabilidad para ejecutar códigos arbitrarios en el contexto del usuario con sesión iniciada.

Aquí también se podría ejecutar un ataque exitoso sin el conocimiento del usuario.

Estas vulnerabilidades se unen a las tendencias que Symantec está registrando en torno a los ataques en la web.

Todas las vulnerabilidades tienen perfiles de amenaza similares y son críticas porque afectan un gran variedad de plataformas. Los usuarios pueden fácilmente infectarse cuando visitan una página Web maliciosa, que permita a un atacante usar las vulnerabilidades para obtener control del equipo.

En consecuencia, Symantec recomendó a los administradores de TI evaluar el posible impacto de estas vulnerabilidades en los sistemas críticos.

También planear respuestas requeridas, como distribución de parches e implementación de las mejores prácticas de seguridad mediante el uso de soluciones apropiadas de seguridad y de disponibilidad.

Asimismo, tomar medidas proactivas para proteger la integridad de las redes y de la información; y verificar que se implementen eficaces medidas de seguridad y procesos de respaldo de datos.

Además, recordar a los usuarios que deben ser cautelosos al abrir todos los archivos adjuntos de correos electrónicos desconocidos o inesperados y al seguir los enlaces web de fuentes desconocidas o no verificadas.

No hay comentarios.:

Publicar un comentario

¡Muchas gracias por dejar tu comentario!