En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan dos boletines de seguridad, ambos dedicados a su sistema operativo Windows.

Si en diciembre fueron siete boletines de seguridad que salieron a la luz, este mes Microsoft prevé publicar dos actualizaciones el día 8 de enero. Uno de los dedicados a Windows (que parece afectar a toda la gama de versiones) alcanza la categoría de «crítico» para Vista y XP aunque su severidad disminuye para las restantes versiones. El boletín estaría relacionado con una posible ejecución remota de código. El otro boletín, que afecta a todas las versiones de Windows exceptuando Vista, está catalogado como «importante» y al parecer está relacionado con una posible escalada local de privilegios.

Adicionalmente, y como viene siendo habitual, Microsoft publicará una actualización para Microsoft Windows Malicious Software Removal Tool. Además, se publicarán cinco actualización de alta prioridad no relacionadas con la seguridad.

Aunque mantiene otros frentes abiertos, es posible que en este lote se solucione alguna vulnerabilidad conocida desde hace tiempo.

A mediados de septiembre se descubrieron desbordamientos de memoria intermedia en las librerías mfc42.dll y mfc42u.dll que permitirían la ejecución de código arbitrario. Para poder aprovechar la vulnerabilidad, el atacante debería utilizar programas que hagan uso de esas funciones y le envíen parámetros, es decir, cualquier aplicación que use esa API y permita manipular el primer parámetro podría convertirse en vector de ataque.

La que parece que se queda sin resolver (no encaja con las descripciones proporcionadas sobre el nivel de importancia) es la reconocida por la propia Microsoft el 3 de diciembre. Se encontró un fallo leve en la funcionalidad Microsoft Web Proxy Auto-Discovery que podría ser aprovechado por un atacante para perpetrar ataques de man-in-the-middle. Microsoft Web Proxy Auto-Discovery (WPAD) resuelve de forma incorrecta los dominios para localizar un servidor Web Proxy. Esto podría ser aprovechado por un atacante remoto para alojar un servidor WPAD provocando que el cliente WPAD lo use inadvertidamente y resolver así hacia servidores incorrectos.

Hispasec Sistemas publicará puntualmente a través de este boletín información detallada sobre los nuevos parches.

Sergio de los Santos
ssantos@hispasec.com

Pablo Molina
pmolina@hispasec.com

Compártelo: