Novedades sobre MS08-067

Hola a todos,

Escribe Christian Linacre y cómo Uds. probablemente ya saben nuestro trabajo no termina con la liberación de una actualización de seguridad. Nuestros equipos de respuesta, en toda la región así como a nivel mundial a través del Centro de Respuesta de Seguridad de Microsoft (MSRC) siguen monitoreando la situación para entender tanto como sea posible respecto de las amenazas en el ambiente así como conocer el estado de instalación de las actualizaciones de seguridad.

Basado en la última información disponible al día de hoy, queremos darles una actualización de estado general. Esto en base a que Uds. como clientes nos han dicho que es mejor recibir información en la medida que las cosas van ocurriendo.

En términos de la actualización de seguridad en sí, estamos viendo altas tasas de instalación en toda Latinoamérica. Tampoco hemos recibido reportes o quejas de problemas conocidos con la actualización de seguridad a esta altura.

En términos del ambiente general de amenazas, no hemos vista ningún cambio significativo. Estamos al tanto de que hay gente trabajando para desarrollar y publicar código de explotación confiable para esta vulnerabilidad. También estamos al tanto acerca de código publicado en un sitio web público, pero nuestros análisis han mostrado que ese código resulta en un ataque de denegación de servicio para demostrar la vulnerabilidad. Hasta el momento, no hemos visto evidencia pública de un código de explotación que muestre ejecución de código de manera confiable.

Adicionalmente, no estamos informados de ningún ataque masivo o un nuevo malware que busque explotar esta vulnerabilidad desde que liberamos la actualización de seguridad el Jueves pasado. A pesar de que han habido un par de reportes de un “nuevo gusano” (o worm) esos reportes son inexactos: ellos hablan acerca de un malware que el MSRC encontró en nuestra investigación de los ataques limitados y dirigidos de los que se habló el el comunicado del día Jueves. Específicamente, esos reportes hablan de TrojanSpy:Win32/Gimmiv.A y TrojanSpy:Win32/Arpoc.A (que es el ataque específico asociado con Exploit:Win32/MS08067.gen!A). Ambos son troyanos y no gusanos que se multipliquen automáticamente.

Mientras que las instalaciones de las actualizaciones han ocurrido de manera rápida y relativamente sin problemas, y el ambiente de amenazas no ha cambiado mayormente desde el Jueves, no queremos que nuestros clientes tomen esto como una señal de que deben disminuir el paso o incluso demorar la instalación de la actualización. Esta es una vulnerabilidad Crítica que ha sido atacada activamente, aunque sea en ataques limitados y dirigidos. Esas fueron las razones para liberar una actualización fuera de programación y es po lo mismo que seguimos instando a nuestros clientes a probar e instalar la actualización lo antes posible.

Más aún, nosotros no estamos relajando nuestra vigilancia en Microsoft. Nuestros equipos alrededor del mundo y Latinoamérica continuan trabajando todo el día y la noche revisando y vigilando cualquier cambio en el ambiente de amenazas o problemas que puedan impactar a nuestros clientes o la capacidad de ellos para instalar la actualización. Como simpre, pueden seguir pendientes de las noticias en este mismo blog o en el del MSRC (en inglés) donde informaremos cualquier cambio en la situación.

Gracias,

Christian.-

**Esto se publica “como está” sin garantías y no confiere derechos**

Technorati: TwC,Seguridad,SDL,Noticias,Boletines,Actualizaciones de Seguridad,Actualizaciones,MSRC

del.icio.us: TwC,Seguridad,SDL,Noticias,Boletines,Actualizaciones de Seguridad,Actualizaciones,MSRC