Posts etiquetados ‘Windows XP’

Microsoft ha advertido a los usuarios de Windows XP que no presionen la tecla F1 cuando se les incite a ello a través de un sitio Web. Esta advertencia forma parte de la reacción de la compañía a una vulnerabilidad aún NO parcheada que podría ser aprovechada por los hackers para secuestrar los PC que corran Internet Explorer (IE).

Ayer tarde, en un aviso de seguridad (Microsoft Security Advosory Notification), Microsoft confirmó la existencia de esta brecha no parcheada en VBScript, descubierta por el investigador polaco Maurycy Prodeus. En el aviso, la compañía ofrecía información adicional sobre la brecha y daba algún consejo sobre la forma de proteger los PC hasta la disponibilidad del parche oficial para cubrirla.

“La vulnerabilidad se encuentra en la manera en que VBScript interactúa con los archivos Windows Help utilizando Internet Explorer”, explica el fabricante. “Si un sitio web malicioso desplegara una caja de diálogo especialmente manipulada y el usuario presionara la tecla F1, podría ejecutarse código arbitrario en el contexto de seguridad del usuario autenticado en ese momento”.

El fallo afecta a Windows 2000, Windows XP y Windows Server 2003, y a todas las versiones soportadas de IE sobre tales sistemas operativos –incluidas IE6 sobre XP-, según Microsoft. Previamente, Prodeus había dicho que los usuarios que estuvieran corriendo IE7 e IE8 estaban en peligro, pero no había mencionado IE6.

Desde Microsoft comentan que están investigando el problema y proporcionarán más información sobre este fallo de seguridad cuando finalice la investigación.

MAS REFERENCIAS blog de technet

fuente: csospain.es | microsoft.com



Microsoft ha publicado trece boletines de seguridad (del MS10-003 al MS10-015) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft cinco de los boletines presentan un nivel de gravedad “crítico”, siete son clasificados como “importantes” y el restante se considera “moderado”. En total se han resuelto 25 vulnerabilidades.

BOLETINES CRITICOS.

* MS10-006: Actualización para corregir dos vulnerabilidades en el cliente SMB que podrían permitir la ejecución remota de código si un atacante envía una respuesta SMB especialmente creada a una petición de cliente SMB. Afecta a Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 y Windows 7.

* MS10-007: Actualización destinada a corregir una vulnerabilidad en el controlador del shell de Windows que podría permitir la ejecución remota de código arbitrario, el problema reside en la validación incorrecta de la entrada enviada a la función de la API ShellExecute. Afecta a Microsoft Windows 2000, Windows XP y Windows Server 2003.

* MS10-008: Se trata de una actualización de seguridad acumulativa de bits de interrupción de ActiveX que además corrige una vulnerabilidad de ejecución remota de código en el control ActiveX de Microsoft Data Analyzer. Afecta a Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 y Windows 7.

* MS10-009: Boletín destinado a corregir cuatro vulnerabilidades en TCP/IP de Windows podrían permitir la ejecución remota de código, la más grave de ellas podría permitir la ejecución remota de código si se envían paquetes especialmente diseñados a un equipo con IPv6 habilitado. Afecta a Microsoft Windows Windows Vista y Windows Server 2008.

* MS10-013: Actualización destinada a corregir una vulnerabilidad en Microsoft DirectShow relacionada con la forma en que se analizan los archivos AVI. Esta vulnerabilidad podría permitir la ejecución remota de código arbitrario si un usuario abre un archivo AVI especialmente creado. Afecta a Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 y Windows 7.

BOLETINES IMPORTANTES.

* MS10-003: Actualización que soluciona una vulnerabilidad en Microsoft Office que podría permitir la ejecución remota de código si un usuario abre un archivo de Office especialmente diseñado. Afecta a Microsoft Office XP y Microsoft Office 2004 para Mac.

* MS10-004: Actualización que soluciona seis vulnerabilidades en Microsoft Office PowerPoint, que podrían permitir la ejecución remota de código si un usuario abre un archivo Power Point especialmente creado. Afecta a Microsoft Office XP, 2003 y Microsoft Office 2004 para Mac.

* MS10-010: Actualización destinada a corregir una vulnerabilidad en Windows Server 2008 Hyper-V, que podría permitir provocar una denegación de servicio si un usuario ejecuta una secuencia especial de instrucciones con formato incorrecto en una de las máquinas virtuales invitadas que hospede el servidor Hyper-V.

* MS10-011: Actualización destinada a solucionar una vulnerabilidad elevación de privilegios a través del subsistema de tiempo de ejecución de cliente-servidor de Windows (Client/Server Run-time Subsystem, CSRSS). Esta vulnerabilidad fue reportada por Matthew “j00ru” Jurczyk y Gynvael Coldwind, de Hispasec.

* MS10-012: En este boletín se ofrece una actualización para resolver cuatro vulnerabilidades en el servidor SMB, la más grave de ellas podría permitir la ejecución remota de código si un atacante envía a un sistema afectado un paquete SMB especialmente diseñado. Afecta a Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 y Windows 7.

* MS10-014: En este boletín se corrige una vulnerabilidad de denegación de servicio en las implementaciones de Kerberos.

* MS10-015: Esta actualización de seguridad resuelve dos vulnerabilidades en el kernel de Windows. Afecta a Windows 2000, Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008

BOLETIN MODERADO.

* MS10-005: Actualización publicada para evitar una vulnerabilidad de ejecución remota de código en Microsoft Paint si un usuario visualiza con este programa un archivo JPEG especialmente manipulado. Afecta a Microsoft Windows 2000, Windows XP y Windows Server 2003.

Desde Vulnerability Team exortamos a los usuarios y administradores revisar los boletines y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

–> Microsoft Security Bulletin Summary for February 2010 <–

fuente: microsoft.com

Los hackers están trabajando contrarreloj para desarrollar sus propias herramientas que les permitan atacar una vulnerabilidad de día cero en Internet Explorer. Esto está presionando a Microsoft para que lance, cuanto antes, un parche que resuelva el problema antes de que los ataques se disparen.

Desde que Microsoft confirmara la existencia de un nuevo fallo que podría comprometer la seguridad de los PC que trabajan con Internet Explorer 6 e Internet Explorer 7, todas las alarmas se han disparado. También al publicar un segundo aviso en el que afirmaba que los usuarios de Windows 2000, Windows XP y Windows Vista están, asimismo, en peligro. Ya que el código de ataque fue hecho público a una lista de correo muy amplia de personas, los investigadores de seguridad afirman que ya se ha dado el pistoletazo de salida y la carrera ha comenzado.

“Se trata, claramente, de una vulnerabilidad crítica y se está haciendo cada vez más peligrosa”, ha declarado Ben Greenbaum, responsable de investigación senior del equipo de respuestas de seguridad de Symantec, quien continúa explicando que “se trata de una carrera, realmente lo es”.

Desde Microsoft han ofrecido diferentes modos para que los usuarios protejan sus PC hasta que un parche esté disponible. Entre estas soluciones se encuentra la posibilidad de poner en marcha la característica de seguridad DEP, (data execution prevention) en IE6 y en IE7, para impulsar las capacidades de seguridad del navegador. Esta posibilidad ha sido la más implantada por diferentes compañías de seguridad, como un modo de minimizar la posibilidad de sufrir ataques a partir de este fallo. Sin embargo, Kandek no cree que este tipo de medidas sean suficientes. “Estas mitigaciones son muy complicadas y no son muy viables para la mayor parte de los usuarios. Para los clientes, poner y quitar esto puede hacer que no les funcione el navegador”.

Otra opción, sugerida por Microsoft, es instalar IE8, que no contiene esta vulnerabilidad. Es una posibilidad que los usuarios deberían tener en cuenta y que, según Kandek, deberían poner en marcha, aunque es difícil cuando no imposible, que los trabajadores puedan cambiar el navegador de sus equipos empresariales. “Puedo pasarme a IE8 en casa, y los usuarios domésticos deberían hacerlo, pero los empleados no pueden hacerlo en sus equipos empresariales”.

Microsoft lanzará sus actualizaciones de seguridad habituales en dos semanas, concretamente, el 8 de diciembre, pero la mayoría de los investigadores de seguridad no creen que la compañía llegue a solucionar este problema para entonces. “No creo que eso ocurra. IE es una pieza de software crítica y Microsoft querrá probar el parche de manera exhaustiva antes de hacerlo público”, ha declarado Kandek.

Históricamente, Microsoft tarda alrededor de un mes o más tiempo en lanzar un parche para una vulnerabilidad conocida de IE. En raras ocasiones ha lanzado una actualización fuera de fecha, es decir, fuera del segundo martes de cada mes. Además, a día de hoy, desde la compañía afirman no haber tenido evidencias de ataques que utilicen el código publicado, algo que desde Symantec también confirman. Aunque Greenbaum también matiza que “no hay duda de que se están produciendo movimientos en este sentido y los atacantes están probando las aguas para ver cómo funcionan sus respectivas agresiones”.

fuente: csospain.es


Más vale malo conocido que bueno por conocer. Eso es, al menos, lo que piensan los administradores de sistemas de las empresas ya que, según un reciente estudio, estos profesionales prefieren Windows XP incluso a Windows 7.

Los administradores de sistemas de las empresas prefieren seguir utilizando Windows XP que migrar a Windows 7, según un estudio llevado a cabo por Dimensional Research, quien ha preguntado a más de 1.100 profesionales durante el mes de marzo. El 72 por ciento de ellos aseguran que están preocupados por el coste y gastos indirectos de migrar a Windows 7, por lo que optan por seguir soportando Windows XP, un sistema operativo que ya tiene 8 años de antigüedad. Sólo 28 de cada 100 se muestran más preocupados por seguir soportando XP que por tener que migrar a Windows 7.

Estos resultados no sólo muestran la tradicional desconfianza de los administradores de sistemas a hacer cambios, sino que también reflejan el alto grado de compromiso que las empresas tienen con el viejo XP, según Diane Hagglund, investigadora de Dimensional y autora del estudio. “No hay nada que más odien los profesionales de TI que los cambios”, defiende, “y en los comentarios libres del estudio se muestra claramente que la gente tiene buenas palabras para XP”.

Así, expresiones como “XP ha sido muy bueno para nuestra empresa” son algunos de estos comentarios que han dejado los encuestados, lo que lleva a esta analista a concluir que hay “una windows 7 correlación definitiva entre su satisfacción con XP y su resistencia a cambiarse a Windows 7” pese a que se haya anunciado que este nuevo sistema operativo tendrá características especiales para las empresas.

Incluso aunque de manera oficial Windows XP ha entrado ya en una fase de soporte limitado por parte de Microsoft, los usuarios empresariales siguen confiando en él más que en ningún otro sistema operativo.

La encuesta de Dimensional concluye que el 97 por ciento de los profesionales de TI reconocen que en sus empresas se sigue trabajando con XP. Windows Vista, por su parte, sólo está presente en 4 de cada 10 empresas, mientras que Linux tiene presencia en el 32 por ciento. Mientras, Mac OS X se puede encontrar en el 28 por ciento de las empresas.

Eso sí, a la hora de dar el salto de XP a otro sistema operativo, el ganador es Windows 7 (que ni siquiera ha alcanzado la fase de Release Candidate) por encima de Windows Vista. De hecho, según Hagglund, el 83 por ciento de los encuestados aseguran que no pasará por Vista y que dará el salto directamente a Windows 7. Algo que tienen previsto hacer sobre marzo de 2010.

Hagglund también se ha mostrado “realmente sorprendida por los positivos comentarios de la beta de Windows 7, pese a que los encuestados se muestran cautelosos a la hora de iniciar la transición hacia este sistema operativo”.

fuente: idg.es

xp-vs-7

La poca popularidad de Windows Vista parece ser la razón por la cuál los de Redmond alargarán la disponibilidad de XP para equipos nuevos hasta el 30 de abril de 2010.

Aunque no se ha producido aún ningún anuncio oficial por parte de Microsoft, fuentes cercanas al fabricante Hewlett-Packard han indicado que Windows XP podrá seguir incorporándose a equipos nuevos si así lo desean los clientes.

La anterior fecha prevista para la retirada de este sistema operativo estaba a punto de cumplirse, concretamente el 14 de abril de 2009. Sin embargo, la mala acogida que sigue sufriendo Windows Vista y el, cada vez más cercano, lanzamiento de Windows 7, parecen ser las razones para la toma de esta decisión, tal y como informan desde Apple Insider.

Además, hay otra noticia relacionada con el futuro sistema operativo de Microsoft que no dejará indiferente a nadie. Se trata de la posibilidad de llevar a cabo un downgrade de Windows 7 hacia XP, es decir, que una vez instalado el sistema Windows 7 se podría retomar una antigua instalación de Windows XP en caso de que el usuario no quedara satisfecho de su funcionamiento. Esta función ya estaba disponible para volver a Windows Vista desde Windows 7.

De igual forma, esta popular medida trataría de evitar las continuas críticas que ha sufrido Windows Vista desde su aparición en el mercado hace poco más de dos años.

fuente: eweekeurope.es

xpdeadend

El pasado 13 de febrero, nuestros compañeros de Computerworld en Australia se hacían eco de la importancia que algunos expertos otorgaban al hecho de que Microsoft confirmara, en un sentido o en otro, la posibilidad de que los futuros usuarios de Windows 7 pudieran instalar en sus sistemas Windows XP.

En este sentido, el pasado sábado salía a la luz que HP podría continuar comercializando licencias de Windows XP hasta abril del próximo año 2010. Teniendo en cuenta que algunas informaciones apuntan a que el soporte masivo de Windows XP finalizará el próximo 14 de abril, tal y como se apunta desde Microsoft. A partir de entonces, si el cliente desea continuar recibiendo soporte tendría que estar suscrito al contrato extendido de soporte para Hotfix (que forma parte del entorno Software Assurance, o licencias por volumen, como se denomina ahora), en cuyo caso el soporte de Windows XP se extenderá hasta el 8 de abril de 2014.

Así las cosas, desde un sitio web especializado en asuntos de Microsoft confirman el hecho de que Microsoft permitirá a los usuarios de Windows 7 hacer downgrade a XP. Según esta fuente, un representante de la división Windows Client comentó que sí sería posible hacerlo. De hecho, aclara, “esta no sería la primera vez que Microsoft ha ofrecido derechos de downgrade para una versión distinta a la inmediatamente anterior del sistema operativo”. Incluso, continúa, “mediante nuestro sistema de licencias por volumen los clientes pueden, en todo momento, instalar cualquier versión previa de Windows”.

En cuanto al hecho de que HP podrá continuar comercializando licencias de XP hasta 2010, este representante afirma que “los derechos de downgrade son los mismos para todos los principales OEM”, y que, por el momento “la fecha de fin para realizar el downgrade desde Windows 7 hasta Windows XP aún no ha sido anunciada”.

fuente: idg.es

downgrade