Una nueva vulnerabilidad crítica en servicios de la base XML de Microsoft se ha divulgado público. El defecto de seguridad del cero-día fue manchado por Secunia y reconocido originalmente por Microsoft en un consultivo especial. Según la compañía de seguridad danéa la vulnerabilidad, con la cual afecta todas las versiones actuales de Windows excepto el servidor 2003 y sin SP1, se está explotando ya.
Los defectos de seguridad en los productos de Microsoft han estado últimamente debajo del proyector, desde entonces el lanzamiento del Internet Explorer 7. Los informes de vulnerabilidades en el nuevo browser, previstos para reparar el equilibrio que cambiaba de la energía en el mercado del web browser, comenzaron a aparecer virtualmente horas después de que IE7 fuera revelado. Microsoft era rápido precisar que los defectos ellos mismos no fueron encontrados realmente en el IE, pero se podría explotar algo a través del browser.
La nueva vulnerabilidad del control de XMLHTTP 4.0 ActiveX se puede también explotar con las versiones completamente remendadas 6 y 7 del Internet Explorer. Sin embargo, en contraste con los defectos previamente divulgados, que no fueron clasificados como críticos, éste ha sido dado el grado más peligroso de “extremadamente crítico” por Secunia. La seguridad de Microsoft consultiva advierte que el atacante podría explotar la vulnerabilidad engañando a usuarios a un Web site malévolo. Si es acertado, el ataque podía conducir a la ejecución del código arbitrario según Secunia. Microsoft ha prometido entregar un remiendo como parte del ciclo o del exterior mensual el proceso programar, como ha sucedido ya en más de una ocasión este año. Antes de que se lance el remiendo, Microsoft también ha sugerido que los usuarios podrían protegerse por los controles activos de Scripting que inhabilitaban o de ActiveX en Internet Explorer.
Fuente:Microsoft TechNetSecuniaSecurityFocus
Los defectos de seguridad en los productos de Microsoft han estado últimamente debajo del proyector, desde entonces el lanzamiento del Internet Explorer 7. Los informes de vulnerabilidades en el nuevo browser, previstos para reparar el equilibrio que cambiaba de la energía en el mercado del web browser, comenzaron a aparecer virtualmente horas después de que IE7 fuera revelado. Microsoft era rápido precisar que los defectos ellos mismos no fueron encontrados realmente en el IE, pero se podría explotar algo a través del browser.
La nueva vulnerabilidad del control de XMLHTTP 4.0 ActiveX se puede también explotar con las versiones completamente remendadas 6 y 7 del Internet Explorer. Sin embargo, en contraste con los defectos previamente divulgados, que no fueron clasificados como críticos, éste ha sido dado el grado más peligroso de “extremadamente crítico” por Secunia. La seguridad de Microsoft consultiva advierte que el atacante podría explotar la vulnerabilidad engañando a usuarios a un Web site malévolo. Si es acertado, el ataque podía conducir a la ejecución del código arbitrario según Secunia. Microsoft ha prometido entregar un remiendo como parte del ciclo o del exterior mensual el proceso programar, como ha sucedido ya en más de una ocasión este año. Antes de que se lance el remiendo, Microsoft también ha sugerido que los usuarios podrían protegerse por los controles activos de Scripting que inhabilitaban o de ActiveX en Internet Explorer.
Fuente:Microsoft TechNetSecuniaSecurityFocus