Microsoft publicará siete boletines de seguridad el próximo martes
En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan siete boletines de seguridad, dos dedicados a su sistema operativo Windows, tres a Office, uno a Exchange y otro a Microsoft CAPICOM y BizTalk.
Si en abril fueron cinco boletines de seguridad que salieron a la luz, este mes Microsoft prevé publicar siete actualizaciones el día 8 de mayo. Alguno para Windows alcanza la categoría de crítico, así como para Office y el dedicado a Exchange y Microsoft CAPICOM y BizTalk.
Adicionalmente, y como viene siendo habitual, Microsoft publicará una actualización para Microsoft Windows Malicious Software Removal Tool. Además, se publicarán varias actualizaciones de alta prioridad no relacionadas con la seguridad.
Según las últimas informaciones oficiales de Microsoft, se publicará por fin el parche para la grave vulnerabilidad RPC/DNS que permitía la ejecución de código arbitrario con privilegios de SYSTEM en los sistemas vulnerables. Se programaron varios exploits que facilitaban la labor a atacantes que tuvieran acceso a los puertos 139, 445 o puertos dinámicos RPC (habitualmente accesibles en redes internas). Aunque la contramedida oficial fuese efectiva (un cambio en el registro) y no se perdiera por aplicarla la capacidad de administración remota del servidor DNS, cabe recordar que aplicar los parches en este caso sigue siendo imprescindible.
Exchange, sin actualizaciones de seguridad desde junio de 2006, solucionará un problema crítico en esta ocasión. No se tiene constancia de que el error sea público ni que esté siendo aprovechado. Es probable en cualquier caso, que tras la aparición del parche se deduzcan (o su descubridor publique abiertamente) detalles sobre la vulnerabilidad y aparezcan exploits del fallo, por lo que los administradores deberían aplicar la actualización en cuanto les sea posible.
También se espera que en esta tanda se solvente el grave problema en Office descubierto desde el 15 de febrero, y que permitía la ejecución de código a través de ficheros Word. Este no es el único problema en Office que queda por resolver, pero sí de los más graves junto con el de DNS/RPC, pues ambos están siendo aprovechados por atacantes activamente.