Ekoparty es el evento anual de seguridad informática que, por sus características únicas y su particular estilo, se ha convertido en un referente para toda Latinoamérica.

Permite a consultores, oficiales de seguridad, investigadores, programadores, técnicos, administradores de sistemas, nerds, curiosos y entusiastas de la tecnología, reunirse y disfrutar de los descubrimientos más importantes en el ámbito de la seguridad informática.

27, 28 y 29 de septiembre, Centro Cultural Konex, Buenos Aires, Argentina.

15 ago. 2017

Microsoft publica el primer parche para una vulnerabilidad en WSL

Microsoft publicó el miércoles de esta semana su paquete de parches para corregir vulnerabilidades halladas en sus productos. Lo más destacable es que por primera vez vemos una corrección para un fallo de seguridad hallado en WSL (Windows Subsystem for Linux), el subsistema que permite ejecutar una cantidad limitada de distribuciones Linux sobre Windows y que recientemente ha llegado a Windows Server.
La vulnerabilidad (CVE-2017-8622) hallada en WSL radicaba en cómo manejaba dicha tecnología las tuberías con nombres utilizadas para las comunicaciones entre procesos, abriendo así la puerta a la ejecución de código con permisos de administrador. Sin embargo, para ser explotada requería de acceso local al sistema, por lo que su posible impacto quedaba minimizado. Microsoft la ha etiquetado como una escalada de privilegios que afecta la versión 1703 de Windows 10 64-bit.

Recordamos que WSL apareció en la conferencia Build 2016 como "Ubuntu Bash para Windows 10", ya que este subsistema lo que permite es la ejecución de programas y aplicaciones Linux con un interfaz de línea de comandos. Aunque la distribución de Canonical tomó la delantera, más tarde aparecieron openSUSE, SUSE Enterprise Linux y Fedora.

Otros fallos importantes de los corregidos por Microsoft el día de ayer fueron unos problemas de corrupción de memoria hallados en el motor de scripts utilizado por Internet Explorer y Microsoft Edge, los cuales están acompañados de otras 17 vulnerabilidades que abrían la puerta a la ejecución de código en remoto a través de los mencionados navegadores. Para su explotación solo era necesaria la utilización de páginas web con código JavaScript malicioso.

Otros componentes parcheados han sido el motor de bases de datos JET, Windows Search, componentes como los relacionados con el despliegue de documentos PDF, el protocolo de escritorio remoto, la herramienta de colaboración Sharepoint, SQL Server y Adobe Flash Player.

Fuente: ITNews

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!