El segundo martes de cada mes es el día de los parches de Microsoft, donde la empresa de software publica parches de seguridad y correcciones para sus productos. El primer día de parcheo del año 2011 trae dos boletines de seguridad que parchean las vulnerabilidades en el sistema operativo Windows. MS11-002 corrige vulnerabilidades en Microsoft Data Access Components que podrían permitir la ejecución remota de código. El grado máximo de gravedad de la vulnerabilidad es crítico, el grado más alto posible.
Una mirada más de cerca a la vulnerabilidad de seguridad revela que es crítica para todos los sistemas operativos cliente de Windows de 32 y 64 bits desde Windows XP hasta Windows 7. La misma vulnerabilidad está clasificada como importante para todos los sistemas operativos basados en servidores.
La segunda vulnerabilidad, MS11-001, tiene un índice de gravedad máxima de importante. Corrige una vulnerabilidad en el Administrador de Copias de Seguridad de Windows que podría permitir la ejecución remota de código. La vulnerabilidad afecta sólo al sistema operativo Windows Vista.
- MS11-002 – Las vulnerabilidades de los componentes de acceso a datos de Microsoft podrían permitir la ejecución remota de código (2451910) – Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en los componentes de acceso a datos de Microsoft. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario ve una página Web especialmente diseñada. Un atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectados que los usuarios que operan con derechos de usuario administrativos.
- MS11-001 – Vulnerabilidad en el Administrador de copias de seguridad de Windows podría permitir la ejecución remota de código (2478935) – Esta actualización de seguridad resuelve una vulnerabilidad de divulgación pública en el Administrador de copias de seguridad de Windows. La vulnerabilidad podría permitir la ejecución remota del código si un usuario abre un archivo legítimo del Administrador de copias de seguridad de Windows que se encuentra en el mismo directorio de red que un archivo de biblioteca especialmente diseñado. Para que un ataque tenga éxito, el usuario debe visitar una ubicación de sistema de archivos remoto no fiable o compartir WebDAV y abrir el archivo legítimo desde esa ubicación, lo que a su vez podría provocar que el Administrador de copias de seguridad de Windows cargue el archivo de biblioteca especialmente diseñado.
Índice de gravedad y explotabilidad
Prioridad de implementación del boletín
Las imágenes han sido tomadas del anuncio de Technet que ofrece más información sobre las vulnerabilidades y la implementación de parches.
Se aconseja a los usuarios de Windows que apliquen los parches lo antes posible para proteger su sistema de posibles ataques. Los parches se pueden aplicar directamente a través de Windows Update o directamente desde Microsoft Download.
Anuncio