{"id":657,"date":"2013-05-17T21:50:06","date_gmt":"2013-05-17T21:50:06","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=657"},"modified":"2014-03-26T17:29:14","modified_gmt":"2014-03-26T17:29:14","slug":"el-parche-del-martes-da-cierre-a-vulnerabilidades-historicas-pero-solo-si-se-instalan-las-actualizaciones","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/el-parche-del-martes-da-cierre-a-vulnerabilidades-historicas-pero-solo-si-se-instalan-las-actualizaciones\/657\/","title":{"rendered":"El &#8220;Parche del Martes&#8221; da cierre a vulnerabilidades hist\u00f3ricas, pero s\u00f3lo si se instalan las actualizaciones."},"content":{"rendered":"<p>Microsoft (y Adobe, con el mismo prop\u00f3sito) dio a conocer una serie de actualizaciones de seguridad en la edici\u00f3n de mayo de 2013 de su publicaci\u00f3n mensual del Parche del Martes. Como siempre, si el equipo no est\u00e1 configurado para instalar autom\u00e1ticamente las actualizaciones, debes asegurarte de instalarlos cuando se te pida hacerlo por Microsoft (o Adobe).<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/05\/05214849\/updates_title.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-658\" alt=\"updates_title\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/05\/05214849\/updates_title.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>No hay una buena raz\u00f3n para no instalar las actualizaciones de seguridad. Ni una sola. No tienes que hacer nada m\u00e1s un clic en \u201cs\u00ed\u201d, o, en la mayor\u00eda de los casos, esperar un par de minutos, mientras arranque tu m\u00e1quina y las instale autom\u00e1ticamente. De hecho, mientras escrib\u00eda esto, Adobe me inform\u00f3 que ha sido actualizado correctamente. Yo ni siquiera sab\u00eda que se estaba instalando algo. As\u00ed de f\u00e1cil era el asunto.<\/p>\n<p>Dejando la facilidad de lado, no instalar las actualizaciones de seguridad es como no vacunarse contra la gripe: pone a todos los dem\u00e1s en mayor riesgo de contraer la infecci\u00f3n, porque cuando huyes de tus actualizaciones, estas contribuyendo a la piscina cada vez m\u00e1s voluminosa de m\u00e1quinas f\u00e1cilmente explotables. A medida que m\u00e1s m\u00e1quinas est\u00e1n en peligro, m\u00e1s poder tienen los ciberdelincuentes para acceder a potenciales ataques de phishing, y otros recursos que pueden utilizar para comprometer m\u00e1s y m\u00e1s m\u00e1quinas.<\/p>\n<p>Y estas actualizaciones no son lo \u00fanico intangible que nadie entiende. Los criminales explotan una de las vulnerabilidades del, ahora parcheado, Internet Explorer para realizar ataques al Departamento de Empleo de los Estados Unidos. El ataque al Departamento de Empleo se cree que ha sido un paso en una campa\u00f1a m\u00e1s amplia de selecci\u00f3n de armas nucleares del programa de investigaci\u00f3n del Departamento de Energ\u00eda. En los d\u00edas que siguieron al ataque, la misma vulnerabilidad fue explotada en Camboya, con ataques a la Agencia de EE.UU. para el Desarrollo Internacional (USAID).<\/p>\n<p>Los ataques llamados \u201cwater hole\u201d son una t\u00e9cnica mediante la cual los atacantes pueden comprometer un sitio web que ellos crean que su verdadero objetivo visitar\u00e1. Por lo tanto, en estos casos, los atacantes infectaron el sitio web del Departamento de Empleo para atrapar al Departamento de Energ\u00eda \u00a0y otros empleados p\u00fablicos valiosos, y tambi\u00e9n fue utilizado para atacar con phishing a trabajadores del USAID en Camboya.<\/p>\n<p>Tal vez lo m\u00e1s alarmante, sin embargo, sea que Adobe haya parcheado una vulnerabilidad en su plataforma de desarrollo de aplicaciones de ColdFusion, en donde los atacantes ya hab\u00edan logrado explotar los servidores que pertenecen al sistema judicial del estado de Washington para comprometerlos, dejando al descubierto la asombrosa cantidad de 160000 n\u00fameros de seguridad social, as\u00ed como tambi\u00e9n n\u00fameros de licencias de conducir y los nombres de m\u00e1s de un mill\u00f3n de personas.<\/p>\n<p>Como lo not\u00f3 el expert de Kaspersky Lab y amigo del blog, <a href=\"http:\/\/www.securelist.com\/en\/blog\/208195028\/Microsoft_Updates_May_2013_Slew_of_Internet_Explorer_Critical_Vulnerabilities_Kernel_EoP_and_Others\" target=\"_blank\" rel=\"noopener nofollow\">Kurt Baumgartner<\/a>, Microsoft tambi\u00e9n aplic\u00f3 ciertas correcciones importantes de las vulnerabilidades de privilegios. Las EOP, como se les llama, se utilizan a menudo, despu\u00e9s de un compromiso, para que los atacantes puedan obtener los derechos de usuario de los equipos infectados. Por supuesto, una vez que un atacante tiene los derechos de usuario, puede hacer lo que sea.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft (y Adobe, con el mismo prop\u00f3sito) dio a conocer una serie de actualizaciones de seguridad en la edici\u00f3n de mayo de 2013 de su publicaci\u00f3n mensual del Parche del<\/p>\n","protected":false},"author":13,"featured_media":659,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[323,49,322],"class_list":{"0":"post-657","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-adobe","9":"tag-microsoft","10":"tag-tuesday-patch"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/el-parche-del-martes-da-cierre-a-vulnerabilidades-historicas-pero-solo-si-se-instalan-las-actualizaciones\/657\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/adobe\/","name":"Adobe"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/657","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=657"}],"version-history":[{"count":0,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/657\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/659"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=657"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=657"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=657"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}