Mostrando entradas con la etiqueta Windows. Mostrar todas las entradas
Mostrando entradas con la etiqueta Windows. Mostrar todas las entradas

jueves, 6 de enero de 2011

Nuevo 0 day en Windows. Microsoft acumula al menos cinco vulnerabilidades graves sin solucionar

[...] 'Aunque se tenían indicios (sin muchas pruebas) sobre el fallo desde el día 23 de
diciembre, finalmente el día 4 de enero Microsoft ha declarado que existe una grave vulnerabilidad en su intérprete de gráficos, concretamente en la librería shimgvw.dll. Y lo ha declarado porque finalmente ha salido a la luz (una vez más a través de Metasploit) un exploit para aprovechar el fallo. El problema se da en todos los
sistemas operativos vigentes excepto Windows 7 y 2008 R2 y permite que
un atacante ejecute código con solo enviar a la víctima un archivo thumbnail, o hacer que lo visualice de alguna forma.

Microsoft recomienda renombrar o eliminar los permisos a todos los usuarios para acceder a %WINDIR%\SYSTEM32\shimgvw.dll. Esto tendrá un impacto indeterminado sobre las aplicaciones que utilicen esta librería.

Con este fallo, Microsoft acumula al menos cinco vulnerabilidades graves y recientes en sus sistemas operativos que todavía no han sido solucionadas. En concreto:'
[...]
* Un fallo al procesar los CSS de Internet Explorer permite la ejecución de código.' [...] 'redescubierto como vulnerabilidad de ejecución de código el 14 de diciembre. Existe exploit público.
[...]
* Un problema de elevación de privilegios en el kernel desde finales de noviembre. Existe exploit público.
[...]

'El 11 de enero se esperan nuevos boletines de seguridad de Microsoft, pero muy probablemente sólo se corrijan algunos de estos problemas en ellos.'

Fuente y noticia completa
: Una al día de Hispasec de 5/1/2010
Enlaces dentro del texto nuestros

Entradas relacionadas:

miércoles, 5 de enero de 2011

Windows 7 supera el 20% de cuota de mercado

'Windows 7 ha superado la barrera del 20 por ciento de cuota de mercado en sistemas operativos con ventas estimadas al cierre de 2010 en torno a los 300 millones de licencias, según los datos servidos por la firma de análisis Net Applications.

l último sistema operativo cliente de Microsoft continua ‘robando’ cuota de mercado a Windows Vista y Windows XP aunque éste sigue siendo de largo el más implantado con un 56,7 por ciento de cuota.

Windows Vista pierde aún más terreno y ya está en el 12,1 por ciento, su nivel más bajo desde julio de 2008. En todo caso Microsoft se reparte los cromos a sí mismo ya que monopoliza el 90 por ciento de sistemas operativos mundiales.

Los perseguidores de Windows mantienen cuota de mercado con el Mac OS X en el 5 por ciento y Linux en el 1 por ciento. Sistemas para dispositivos móviles como el iOS de Apple y el Android de Google ganan terreno como esperaban los analistas a medida que más modelos de smartphones y Tablet PC llegan al mercado.'

Fuente y noticia completa; Muy Computer Pro 4/01/2011


martes, 26 de octubre de 2010

Microsoft prepara Windows 8 para 2012

'La próxima versión del sistema operativo de Microsoft, Windows 8, está ya en desarrollo y saldrá al mercado dentro de los próximos dos años, tal y como se ha publicado en el blog de la filial holandesa de la compañía.'

Fuente y noticia completa
: Computer World 25/10/2010

martes, 31 de agosto de 2010

Más sobre las vulnerabilidades de rutas de DLL en aplicaciones sobre Windows

No para de aumentar la lista de programas informáticos -algunos de ellos muy populares- que sufren vulnerabilidadas con métodos públicos de aprovechamiento ("exploits") ya públicamente disponibles -algunos de uso sencillo al ser incluidos en la conocida herramienta Metasploit- donde las vulnerabilidades están relacionadas con el problema del orden de búsqueda de librerías (o ficheros de biblioteca) dinámicas (DLL) en Windows, en especial con que el "directorio actual" esté incluido en el orden de búsqueda de Windows (el directorio actual de una aplicación suele ir cambiando, por ejemplo, cuando se va explorando con la respectiva ventana de "abrir ficheros" de la aplicación) y la aplicación contenga fallos -lamentablemente muy habituales- como del tipo de intentar cargar una librería propia que ya no necesita realmente y ya no existe o no instala.

Los exploits y mecanismos de ataques son tan simples como depositar un fichero DLL normal (con la funcionalidad maliciosa deseada, generalmente instalar malware) en un recurso externo (disco USB, recurso de red ,etc) que tenga el nombre de una de las librerías mal programadas para ser cargadas en una de las aplicaciones vulnerables y esperar a que desde dicha aplicación se abra o "vaya" a ese directorio. Nótese que en especial no se requiere construir ningún fichero con contenido complejo hábilmente preparado como suele ser habitual en exploits de otras vulnerabilidades.

Ante la explosión de exploits disponibles de cada vez más aplicaciones muy conocidas y para mitigar la proliferación de instalación de malware vía esta familia de vulnerabilidades, Microsoft ha publicado una actualización cuya instalación define un nuevo parámetro de configuración de Windows que permite eliminar el directorio actual del camino de búsqueda o restringir su uso, si bien , esta contramedida está suponiendo problemas colaterales en muchas aplicaciones, algunas de Microsoft, tal y como podemos leer en los siguientes extractos traducidos de la noticia de ISC de SANS y comentarios de lectores:


'Las DLLs más importantes se especifican en una rama del registro (HKLM/System/CurrentControlSet/Control/Session Manager/KnownDLLs). Aquí la situación es sencila – si una aplicación necesita cargarla, el sistema sabe que tiene que ser desde el directorio especificado en la clave de registro DllDirectory, que suele valer %SystemRoot%/system32.

Sin embargo, en otros casos, el sistema intenta dinámicamente buscar la DLL. Al principio, Microsoft cometió un error al colocar el directorio actual en el primer lugar de búsqueda (algunos de los antiguos conocedores de Unix recordarán los tiempos cuando "." estaba en el primer lugar de la variable PATH). Microsoft corrigió esto con la introducción del valor del registro SafeDllSearchMode setting (registry value) que espeficica el orden en que una DLL debe buscarse. Por ejemplo, tal y como se especifica en http://msdn.microsoft.com/en-us/library/ms682586%28v=VS.85%29.aspx el orden de búsqueda con SafeDllSearchMode habilitado:

1. El directorio desde el que se abre la aplicación
2. El directorio de sistema.' [...]
3. 'El directorio de sistema de 16-bit ' [...]
4. 'El directorio de Windows' [...]
5. 'El directorio actual
6. Los directorios especificados en la variable de ambiente PATH. ' [...]

Si varios directorios contiene una DLL con el mismo nombre, el primer ajuste según el order anterior gana. Este ajuste viene establecido por defecto ya en Windows XP SP2.

El problema aparece, por ejemplo, cuando una aplicación intenta cargar una DLL que no existe en el sistema' [..]


'Microsoft ha publicado varios artículos describiendo los detalles de esta vulnrabilidad a la par que describiendo varias contramedidas ["workarounds"]. El boletín principal de seguridad está disponible aquí (2269637).' [..]' También ha publicaod una herramienta que permite crear listas negras de directorios para que no sean utilizados en la carga de librerías. Más información aquí y sobre la herramienta en sí aquí. La herramienta añade un nuevo valor de registro denominado CWDIllegailInDllSearch. '


'[...] si [CWDIllegailInDllSearch] se establece a 0xFFFFFFFF, el directorio actual de ejecuón ya no está en los caminos de búsqueda'

'Hemos establecido CWDIllegalInDllSearchValue=ffffffff en CurrentControlSet y Outlook ya no nos funciona. Tampoco Sendto en Word, Excel, Powerpoint,' [...] 'Añadiendo el path "C:\Program Files\Common Files\System\Mapi33 " a
"HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\winword.exe", ...excel.exe", ...
ya funcionan'


El valor , menos radical que la supresión completa del directorio actual de la ruta en todas las circunstancias, que se está recomendando para el nuevo parámetro CWDIllegailInDllSearch es 0x00000002 ya que bloquea la búsqueda de librerías dinámicas en recursos remotos para las aplicaciones que se han iniciado desde las unidades de disco locales, sirviendo por tanto en principio de protección si se combina esta medida con la de nunca iniciar una aplicación cuyo ejecutable esté en recurso remoto, pero establecer este valor parece que también está generando problemas para ciertas aplicaciones.


Entradas relacionadas:


martes, 3 de agosto de 2010

Microsoft libera el parche para la vulnerabilidad de los accesos directos. No incluye a Windows 2000 ni Windows XP Service Pack 2

Tal y como ya había anunciado y ante la proliferación de familias de "malware" aprovechándose de la vulnerabilidad para propagarse, Microsoft acaba de emitir un boletín de seguridad fuera de ciclo normal (los segundos martes de cada mes) que incluye las respectivas actualizaciones que corrigen el fallo de seguridad ("parches") en todos los sistemas operativos con soporte en la actualidad, es decir, Windows XP Service Pack 3, XP Professional x64 Edition Service Pack 2, Server 2003 Service Pack 2, Vista Service Pack 1 y Service Pack 2, Server 2008 sin Service Pack, R2 y Service Pack 2 y Windows 7.

Nótese que en especial, dado que su soporte por parte de Microsoft finalizó el pasado 13/07/2010, Microsoft no ha proporcionado "parches" para Windows XP Service Pack 2 ni Windows 2000, lo que hace más recomendable si cabe todavía la instalación y despliegue de Service Pack 3 para Windows XP -si es que sigue pendiente- y la migración o protección especial de los equipos con Windows 2000.

Para los que no instalen o no puedan instalar el parche, Microsoft mantiene la misma lista de contramedidas ("workarounds") que había recomendado hasta ahora:
  • deshabilitar la visualización de los iconos de los accesos directos y ficheros PIF poniendo en blanco el valor predeterminado (default) de la ramas del registro:
    HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler
    HKEY_CLASSES_ROOT\piffile\shellex\IconHandler

    Microsoft publicó una herramienta, Microsoft Fix it 50486, que realiza esa operación, así como la correspondiente herramienta para revertirla cuando el parche esté disponible.

    Nótese que esta contramedida evita la explotación del fallo pero afecta a la usabilidad al dejar todos los iconos del escritorio y explorador en blanco, incluyendo los del Menú Inicio y la Barra de Tareas.

  • Detener y deshabilitar el servicio "Cliente Web" o WebClient . Nótese que al hacerlo ya no se podrá acceder desde Internet Explorer a los compartidos WebDAV ni ejecutar otros servicios que dependan de éste.

  • Bloquear la descarga de ficheros LNK y PIF desde Internet y el acceso a recursos compartidos de Windows (SMB) externos con herramientas de filtro de contenidos y cortafuegos adecuadas
A estas contramedidas recomendadas por Microsoft habría que añadir las que Didier Stevens publicó basadas en las "Políticas de Restricción de Software" de Windows.

Entradas relacionadas:

lunes, 2 de agosto de 2010

Microsoft anuncia la disponibilidad del parche que arregla la vulnerabilidad LNK para este Lunes

'Microsoft tiene planeado liberar un parche fuera de ciclo para la vulnerabilidad de "los accesos directos". Está previsto que libere el parche el Lunes 2 de Agosto a las 10 AM PDT [19:00 hora española].

Tal y como ha confirmado Microsoft, varias familias de "malware" han incorporado la vulnerabilidad en su repertorio de explotaciones. Para más detalle, ver la entada del blog de Microsoft Technet blog. [1]

[1] http://blogs.technet.com/b/msrc/archive/2010/07/29/out-of-band-release-to-address-microsoft-security-advisory-2286198.aspx

'

Fuente y original en inglés: ISC de SANS 30/07/2010

Traducción nuestra

Entradas relacionadas:

martes, 27 de julio de 2010

Nuevo malware explotando la vulnerabilidad sin parche disponible de los accesos directos (.LNK) de Windows

'El software malicioso distribuido por las redes está evolucionando con nuevas capacidades diseñadas para explotar la vulnerabilidad crítica sin parche disponible ("0 day") que afecta a todas las versiones con soporte de Windows' [...] 'Según la información proporcionada por la compañía con base en Redmond [Microsoft], Win32/Vobfus y Chymine son los últimos ejemplos de familias de "malware" que incluyen "exploits" de un fallo crítico del componente Windows Shell, fallo que permite al software malicioso infectar equipos vulnerabiles mediante ficheros .LNK y .PIF anómalos. Con anterioridad, Microsoft había revelado que la famlia de malware Stuxnet era laúnica que se estaba propagando mediante el agujero de seguridad de los accesos directos de Windows.'


'Microsoft avisa que la inclusión de exploits contra esta vulnerabilidad constituirá cadavez más una parte esencial del panorama de ataques. La compañía de Redmond todavía tiene que realizar una actualización de seguridad que corrija esta vulnerabilidad y, por consiguiente, mientras los equipos con Windows están expuestos a ataques y constituyen blancos fáciles. Los usuarios deberían aplicar las contramedidas descritas en este Boletín de Seguridad para defenderse de potenciales ataques'

Fuente y noticia completa original en inglés: Softpedia 26/07/2010
Traducción nuestra

Entradas relacionadas:

domingo, 18 de julio de 2010

Nueva vulnerabilidad de Windows peligrosa, ya aprovechada y sin parche disponible

Tal y como detalla Hispasec en su último "Una al día", la investigación de un nuevo, sofitsticado y "peligroso" ataque contra sistemas informáticos empresariales ha revelado la existencia de una vulnerabilidad previamente desconocida de Microsoft Windows y una forma peligrosa de aprovecharla que algunos han calificado de "nuevo método revolucionario" para lograr ejecutar malware arbitrario al abrir con Explorer de Windows una memoria USB extraíble o un compartido de red independientemente de que se hayan tomado todas las medidas oportunas conocidas hasta el momento para impedirlo.

En concreto el ataque ha sido realizado mediante un troyano (denominado Stuxnet y descubierto por VirusBlokAda):
  • con una firma digital auténtica suplantada de Realtek
  • con características de "RootKit" para evitar su detección
  • contra organizaciones con el sistema SCADA WinCC de Siemens lo que delata propósitos de espionaje industrial
  • usando una vulnerabilidad desconocida hasta el momento del componente Windows Shell de Microsoft de al menos Windows 2000, XP, Vista, 7, Server 2003 y Server 2008
características que sumadas hacen justo el calificativo de ataque sofisticado. Este caso revela una vez más cuánto están de expuestos a diversos tipos de robos los datos de cualquier tipo (doméstico, empresarial) guardados o accesibles desde los PCs aún dentro de organizaciones con medidas de seguridad "clásicas" del tipo bastionado con cortafuegos, antivirus y sistemas operativos actualizados, desactivación de la autoejecución de Cds y lápices USB, etc


El Internet Storm Center de SANS , que califica la vulnerabilidad de "extremadamente seria", ha confirmado que el método concreto de aprovechamiento ("exploit") de la vulnerabilidad funciona (con pruebas en Windows XP, Vista y 7) y permite mediante el uso de archivos .LNK (accesos directos) adecuadamente preparados la ejecución del programa malicioso deseado simplemente mediante la apertura con el Explorador de Windows de la carpeta que contenfa los ficheros.

Se teme que en un corto plazo todo tipo de malware comience a usar este nuevo método para propagarse.

Microsoft ya ha emitido un boletín de seguridad fuera de ciclo para la vulnerabilidad para la que, a la espera de que emita una solución en forma de actualización del componente de Windows vulnerable ("parche") , propone como medidas -con efectos colaterales indeseados en muchos casos- para esquivar los ataques ("workarounds"):
  • Deshabilitar la visualización de los iconos de los accesos directos poniendo en blanco el valor predeterminado (default) de la rama del registro:
    HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler

  • Detener y deshabilitar el servicio "Cliente Web" o WebClient (al hacerlo dejarán de funcionar los compartidos WebDAV)

Además Microsoft recomienda lo habitual: no utilizar cuentas con privilegios de administrador, no abrir memorias USB ni compartidos no confuables, filtrar los accesos de red de Windows (SMB) en lo posible, utilizar un antivirus y mantener actualizado el sistema.


Se da la especial circusntancia de que Microsoft sólo considera Windows XP Service Pack 3 en su Boletín y no Windows XP Service Pack 2 ni Windows 2000 confirmando el fin de soporte recientemente anunciado de esas versiones del sistemas operativo. Esto delata que no habrá parches de Microsoft para esta vulnerabilidad para esos sistemas (XP SP 2 y cualquier 2000) también vulnerables, lo que sería muy relevante si finalmente se extienden este tipo de ataques, lo que hace más recomendable si cabe todavía la instalación y despliegue de Service Pack 3 para Windows XP -si es que sigue pendiente- y la migración o protección especial de los equipos con Windows 2000.

Entradas relacionadas:

miércoles, 14 de julio de 2010

Actualización de Microsoft que soluciona la vulnerabilidad del Centro de Ayuda de Windows aprovechada en Internet

Microsoft ha publicado dentro del ciclo mensual normal de boletines (se publican los segundos martes de cada mes) el boletín de seguridad MS10-042 que incluye la actualización pendiente de la vulnerabilidad del Centro de Ayuda del sistema operativo Microsoft Windows ("Microsoft Windows Help and Support Center") descrita en el boletín fuera de ciclo 2219475 de Microsoft y que está siendo aprovechada de forma indiscriminada ("in the wild") en algunos sitios de Internet para provocar la ejecución de programas arbitrarios en el PC, generalmente instaladores de programas maliciosos o "malware" en el propio PC, cuando se accede a páginas web especialmente preparadas o modificadas desde un navegador que soporte el protocolo HCP, como Microsoft Internet Explorer desde un sistema operativo Windows XP vulnerable (aquél en el que no se implementara alguna medida alternativa como la de deshabilitar el protocolo HCP o se haya instalado esta actualización).

El nuevo boletín confirma que Windows XP y Server 2003 están afectados por esta vulnerabilidad (XP de forma calificada como "Crítica" y 2003 de forma "Leve") mientras que al menos Windows 2000 Service Pack 4, Vista , Server 2008 y Windows 7 no. Las actualizaciones están disponibles para los sistemas operativos afectados en sus versiones soportadas en la actualidad: XP Service Packs 2 y 3 y 2003 Service Pack 2. El Internet Storm Center de SANS califica de nivel "PATCH NOW" , es decir, "instale la actualización sin más demora", para el caso de los sistemas operativos Windows afectados en equipos con función de cliente (se presupone siempre que no se navega, descarga correo, usa redes sociales, etc de Internet desde equipos con función de servidor).

También recuerda que quien implementara la medida alternativa de deshabilitar el protocolo HCP creando una clave especial en el registro de Windows puede restaurar el comportamiento defecto simplemente eliminando la clave añadida.

Precisamente, Microsoft acaba de informar que el número de ataques que tiene registrados utilizando esta vulnerabilidad ahora solucionada se ha disparado los últimos días.

Entradas relacionadas:

martes, 13 de julio de 2010

Fin de soporte de Windows 2000 y Windows XP Service Pack 2

Hoy, 13 de julio de 2010 finaliza el soporte - incluido parches de seguridad- de Windows 2000 ,(como sistema operativo, es decir, sea cual sea el Service Pack instalado) y de Windows XP Service Pack 2 (pero no de Windows XP con Service Pack 3, naturalmente.)

Esto debe ser tenido especialmente en cuenta especialmente por las organizaciones que cuenten todavía con equipos con Windows 2000 (Server o Profesional) como sistema operativo o que sigan utilizando Windows XP y no hayan desplegado el Service Pack3, ya que a partir de ahora los parches de Microsoft que puedan hacer falta para afrontar incidentes de seguridad como la propagación automática de algún gusano aprovechándose de una nueva vulnerabilidad de esos sistemas ya no estarán disponibles para esos sistemas, tal y como Microsoft establece en su política de ciclo de vida de soporte de sus productos cuya última directiva entró en vigor el día 13 de abril de 2010 estableciendo que para continuar recibiendo soporte técnico, gratuito o de pago, tanto en la fase de Soporte Técnico Principal como en la de Extendido se requiere tener instalado un Service Pack soportado.

Entradas relacionadas:

martes, 29 de junio de 2010

Suma y sigue: 150 millones de Windows 7

'Microsoft sigue enseñando orgullosa cifras de ventas de Windows 7 con el objetivo de llegar a las anunciados 300 millones de copias antes de final de año. El ritmo parece el adecuado, porque antes de finalizar junio ya eran 150 millones de copias las que se habían vendido y Microsoft aún confía en un repunte de la demanda por parte de las empresas a finales de año.

El ritmo de venta se mantiene en siete copias de Windows 7 al segundo y esto se va notando en la cuota de mercado frente a versiones anteriores de Windows....'

'Los datos de Statcounter, recogidos por Royal Pingdom, muestran que en ese período de tiempo Windows 7 podría alcanzar el 20% de cuota mientras que Vista ya está por debajo de esa cifra. Aunque XP ha ido perdiendo cuota sobre todo a partir del lanzamiento de Windows 7, cuando defendía un 68%, aún sigue manteniendo un 58% en el mercado de sistemas operativos.'

Fuente y noticia completa: Muycomputer 25/06/2010

Imagen: pingdom.com vía MuyComputer

sábado, 12 de junio de 2010

Recordatorio: El 13/07/2010 finaliza en principio el soporte de parches de Windows 2000

Si bien Microsoft siempre se reserva la posiblidad de cambiar la fecha anunciada, según su web de ciclo de vida de soporte técnico, el soporte "ampliado" (es decir básicamente de los fundamentales parches públicos gratuitos de seguridad) sigue siendo el 13 de Julio de 2010, tal y como ya se fijó desde que Windows 2000 entró en este tipo de soporte el 1 de Julio de 2005.

Esto debe ser tenido especialmente en cuenta especialmente por las organizaciones que cuenten todavía con equipos con Windows 2000 (Server o Profesional) como sistema operativo, ya que, cuando realmente finalice el soporte ampliado, los parches de sistema operativo de Microsoft que puedan hacer falta para afrontar incidentes de seguridad como la propagación automática de algún gusano aprovechándose de una nueva vulnerabilidad ya no estarán disponibles, en acuerdo a la política de ciclo de vida de soporte de Microsoft de sus productos, más que en las versiones de sistemas operativos soportados.

Entradas relacionadas:

miércoles, 7 de abril de 2010

No más software para Itanium por parte de Microsoft

'...Microsoft anunció [véase Technet de Microsoft] que no desarrollará futuras versiones de Windows Server que puedan hacer uso de estos microprocesadores, que hacen uso del juego de instrucciones IA-64 y que siempre han tenido ciertos conflictos con el código diseñado para x86 y x86-64/AMD64.

El equipo de desarrollo de Windows Server centrará sus esfuerzos en los procesadores de 64 bits “convencionales”, y Windows Server 2008 R2 será la última versión de este sistema que tendrá soporte para Itanium, y lo mismo pasará con SQL Server 2008 y Visual Studio 2010 R2. Un duro golpe para una plataforma que quedará así muy dañada.'

Fuente y noticia completa: The Register 5/4/2010

viernes, 12 de marzo de 2010

Microsoft suspende la comercialización de su servidor [Windows Essential Business Server 2008] para midmarket

'Microsoft ha decidido paralizar el desarrollo de su solución Windows Essential Business Server, un paquete de software destinado a las empresas de tamaño medio que comprende Windows Server 2008, Exchange Server y otras herramientas de gestión.'

'Por otro lado, el gigante del software continuará ofreciendo Windows Small Business Server, el otro paquete de software de gama más baja y que combina Exchange Server y Windows Server para empresas más pequeñas. De hecho, se encuentra preparando una nueva versión.'

Fuente y noticia completa: computing.es 8/3/2010

domingo, 28 de febrero de 2010

[Cercanos los respectivos] Fin de soporte para Windows XP SP2 y Windows Vista sin service packs instalados

'Windows Vista sin service packs instalados dejará de recibir soporte el 13 de abril de 2010. Windows XP SP2 dejará de recibir soporte el 13 de julio de 2010. En ambos casos, el soporte para el service pack expirará de acuerdo con la política de soporte de Service Pack.'

'... Los service packs actuales para estos productos son Windows XPSP3 y Windows Vista SP2, los cuales están disponibles para los clientes sin costo alguno....'

'Ahora, definamos lo que significa fin de soporte. Fin de soporte significa que Microsoft ya no dará soporte a este nivel específico de service pack. Esto significa que los clientes deben actualizar a un service pack con soporte para continuar recibiendo actualizaciones de seguridad, parches o soporte asistido por parte de Microsoft Customer Service & Support.

Si usted está ejecutando una de estas versiones para las cuales se acerca el fin de soporte, le recomiendo que piense actualizar a Windows 7...'

Fuente y noticia completa: Microsoft 25/02/2010

Entradas relacionadas:

miércoles, 17 de febrero de 2010

Una actualización de Windows 7 detectará copias piratas

'Microsoft lanzará una actualización de sus sistema operativo Windows 7 que contendrá una nueva característica de seguridad, que ayudará a detectar más de 70 exploits que permiten utilizar una copia ilegal del sistema operativo. Para la mayoría de los usuarios de Windows su impacto será inexistente, pero para los poseedores de una copia pirata tendrá consecuencias. El cambio más grande en esta actualización es la incorporación de un nuevo código diseñado para detectar exploits comunes que permiten a un software pirata eludir la activación de Windows. Según Joe Williams, director general del programa Windows Genuine, la actualización "detectará más de 70 amenazas potencialmente peligrosas".

Esta herramienta está diseñada para funcionar en todas las ediciones de Windows 7 y estará disponible en el centro de descarga de Microsoft a partir 17 de febrero. A finales de este mes, la actualización también se ofrecerá a través de Windows Update como una actualización "importante".'

Fuente y noticia completa
: El País 16/02/2010

miércoles, 3 de febrero de 2010

Windows 8, RTM el 1 de julio de 2011

'Un empleado de Microsoft ha filtrado un supuesto roadmap de Microsoft (.pdf) que establece la fecha de lanzamiento y ciclo de vida de sus principales desarrollos software. Según el mismo, Windows 8 llegaría el 1 de julio de 2011 y Windows Server 2012 y Office 2012 justo un año después.

La hoja de ruta apunta que el gigante del software aceleraría el desarrollo y lanzamiento del sistema operativo cliente que llegaría tras Windows 7. La edición RTM sería publicada el 1 de julio de 2011 con soporte oficial hasta el 1 de julio de 2016, extendido hasta el 1 de julio de 2021.

Sólo dos años entre Windows 7 y 8, algo que únicamente ocurrió entre Windows 98 y Windows Me aunque siempre se ha considerado a éste como un mero “parche” ante el retraso en el desarrollo de Windows XP.'

Fuente y noticia completa: The Inquirer 28/01/2010

jueves, 21 de enero de 2010

Grave vulnerabilidad en Windows permite elevar privilegios

'Se han publicado los detalles de una grave vulnerabilidad en todas las versiones de Windows que permite elevar privilegios en el sistema. No existe parche disponible y el exploit está al alcance de cualquiera, lo que lo convierte en un serio "0 day" para Microsoft.

Tavis Ormandy, reputado investigador de seguridad que ha encontrado numerosos fallos de seguridad en diferentes programas, ha publicado un exploit para una vulnerabilidad que permite elevar privilegios en Windows. Se trata de un fallo de diseño que arrastran todos los Windows de 32 bits (basados en tecnología NT) desde 1993. Esto va desde el NT hasta Windows 7, pasando por 2000, 2003, 2008, XP y Vista.

El fallo reside en el soporte heredado de aplicaciones de 16 bits.'



'Ormandy avisó a Microsoft en junio de 2009, y poco después confirmaron el problema. Harto de que no publicasen una solución (que considera no muy compleja), ha decidido hacer público el fallo. Él mismo entiende que esta vulnerabilidad afecta de forma más seria a empresas y corporaciones que mantienen a sus usuarios con privilegios limitados. Por desgracia, la mayoría de usuarios caseros utilizan ya la cuenta de administrador en su Windows (no tan poderosa como SYSTEM, pero equivalente a efectos prácticos) para tareas cotidianas, con lo que la elevación de privilegios no suele ser un requisito en los ataques.

El exploit ha sido probado y funciona a la perfección. La buena noticia es que es relativamente sencillo mitigar el problema. Incluso ha publicado vídeos en Youtube de cómo hacerlo, destinados principalmente a administradores. Evitar el fallo implica deshabilitar el soporte para aplicaciones de 16 bits, que se supone no será ningún problema para la mayoría de usuarios.

Los pasos son los siguientes:

Desde la consola de políticas (gpedit.msc) abrir "Configuración de equipo", "Plantillas administrativas", "Componentes de Windows", "Compatibilidad de aplicación" y habilitar la política "Impedir el acceso a aplicaciones de 16 bits". Es importante asegurarse de que es aplicada a los sistemas que dependen del controlador de dominio, forzando una actualización de políticas.

Los vídeos publicados con cómo realizar esto (en inglés) desde la consola de políticas y aplicarlo a todos los clientes de un Directorio Activo están disponibles desde:

Windows Server 2003:
http://www.youtube.com/watch?v=XRVI4iQ2Nug

Windows Server 2008
http://www.youtube.com/watch?v=u8pfXW7crEQ

Para Windows XP:
http://www.youtube.com/watch?v=u7Y6d-BVwxk

Para sistemas más antiguos, NT4, aquí se explica cómo deshabilitar esta funcionalidad:
http://support.microsoft.com/kb/220159'

Fuente y noticia completa: Hispasec 20/01/2010
Visto en Barrapunto

jueves, 16 de julio de 2009

Disponible el parche de Microsoft contra la vulnerabilidad de DirectShow en Microsoft Windows de hace una semana

Hace una semana nos hacíamos eco en este medio de noticias de terceros que informaban sobre nuevos ataques vía navegación web que aprovechaban una vulnerabilidad de un componente de Windows (DirectShow de DirectX) sin parche entonces disponibles.

Básicamente los atacantes "toman" sitios web de terceros donde suplantan o modifican sus páginas para que contengan código malicioso de tal forma que cuando un usuario accede a este sitio web con un navegador como Microsoft Internet Explorer desde un sistema operativo Windows con esa vulnerabilidad se instale en el equipo del navegante y ejecute programas arbitrarios elegidos por los atacante (generalmente, programas maliciosos con objetivos delictivos de tipo económico).

El número de páginas maliciosas que se aprovechan de este fallo en Internet es suficiente importante como para ser una fuente de contribución a la entrada de todo tipo de software malintencionado en los puestos de usuario que naveguen mucho por Internet.

Microsoft hizo público ayer una colección de parches de seguridad para varios de sus productos , entre los que se encuentra el que resuelve esta vulnerabilidad y el que protege en gran parte contra ella en las versiones de sistemas operativos con soporte de Microsoft (Windows 2000 Service Pack 4, XP Service Pack 2 y Service Pack 3 y Server 2003 Service Pack 2 ; Windows Vista y 2008 no estaban afectados)

El presitigioso SANS Internet Storm Center recomienda la inmediata instalación de estos dos parches en los puestos de aquellas organizaciones que permitan la navegación indiscriminada por Internet. Naturalmente, nunca se debe utilizar un servidor como puesto de navegación.

Esta colección de parches no resuelven otra vulnerabilidad de un producto de Microsoft, unos componentes web de Office, de la que la proliferación de ataques que la aprovechan hizo que ayer el SANS Internet Storm Center elevara a nivel amarillo durante unas horas el nivel de su indicador de amenaza de funcionamiento de Internet.


Entradas relacionadas
:

martes, 14 de julio de 2009

Microsoft extiende la vida de Windows Xp [Profesional], otra vez, ahora hasta el 2011

'Microsoft vive un momento difícil. No sabe como acabar con Windows Xp. La compañía había previsto eliminar [la posibilidad de compra de] su sistema más longevo tras el lanzamiento de Windows Vista, pero la demanda de Xp seguía siendo tan elevada que simplemente no pudieron. Tuvieron que ampliar la fecha de su muerte.

Aunque en realidad ya no puede uno ir a una tienda y comprar una licencia de Windows Xp, aún podemos encontrarlo pre-instalado en infinidad de modelos de Netbook, e incluso en algunos sitios donde, comprando un equipo nuevo con Windows Vista, se permite “desactualizar” a Windows Xp.

Según parece, ahora Microsoft amplía la posibilidad de “downgrade” a Xp [Profesional para quien compre Windows 7 Profesional o Ultimate] hasta 18 meses después del lanzamiento de Windows 7. Microsoft Windows Xp estará disponible hasta Abril del 2011 [en vez de hasta Abril de 2010]. Es evidente que la empresa sabe perfectamente que las compañías no migrarán a Windows 7 como esperaban en un principio, y pretende con esta nueva ampliación no perder nicho de mercado en el sector empresarial.

Link: Microsoft extends Windows XP lifespan through 2011'

Noticia relacionada: "Microsoft backtracks, extends XP availability to 2011", Computerworld 17/06/2009

Fuente: Historias de queso 23/06/09

Entradas relacionadas: