Microsoft rompe su costumbre de publicar boletines mensuales

Imagen de RazaMetaL

Tema: 

Microsoft rompe su costumbre de publicar boletines mensuales con una actualización crítica para 'Internet Explorer'

Microsoft, el mayor fabricante mundial de 'software', ha roto su costumbre de publicar cada segundo martes de mes boletines con soluciones para fallos de sus productos, al anunciar el pasado viernes una actualización de seguridad "crítica" para su navegador 'Internet Explorer'.

Así, en lugar de esperar al próximo 10 de agosto, la compañía recomendó la instalación "inmediata" de la actualización MS04-025, que corrige tres vulnerabilidades públicas descubiertas recientemente, y que permiten la "ejecución remota de código y pueden ser empleadas por virus o intrusos", según apuntó la consultora independiente de seguridad Hispasec.

Microsoft reiteró a los usuarios la necesidad de actualizar sus equipos informáticos para prevenir ataques de virus, pidiéndoles que instalen "lo antes posible" la actualización, a la que concedió la clasificación más alta de importancia, es decir, 'crítica'.

Hispasec explicó que el primero de los problemas anunciados se trata de una vulnerabilidad de ejecución remota de código en 'Internet Explorer' debida al modo en que se tratan los métodos de exploración.

Un intruso podría aprovechar esta vulnerabilidad mediante la construcción de una página web o 'e-mail' con html malicioso, lo que permitiría la ejecución remota de código cuando el usuario visitara el sitio web o visualizara el mensaje.

Así, un atacante que consiguiera explotar con éxito esta vulnerabilidad podría ejecutar código malicioso en la zona de seguridad 'Equipo local' del navegador. Además, si un usuario iniciara la sesión con privilegios administrativos, el intruso podría lograr el control completo del sistema afectado.

El segundo problema corregido consiste en una vulnerabilidad de desbordamiento de 'búfer' en el tratamiento de imágenes BMP, que puede permitir la ejecución remota de código en los sistemas afectados. El atacante debería construir una página web o un 'e-mail' html con la imagen BMP mal construida para lograr explotar el fallo. El código se ejecutaría con los permisos del usuario que inició la sesión.

Finalmente, la ultima vulnerabilidad anunciada también consiste en un desbordamiento de 'búfer' en el tratamiento de imágenes GIF, que podría permitir la ejecución remota de código en los sistemas afectados.