Bueno people sorry por el off-topic pero no lo puedo dejar pasar por alto dado que en estos días han estado tratando de hablar lo que pica el pollo del SWL sin más QUE ME DICES AHORA DOROTEA????
Microsoft publica una alerta por una vulnerabilidad 0-day en el Kernel de Windows ---------------------------------------------------------------------- Cuando Microsoft publica una alerta o boletín fuera de su ciclo habitual de actualizaciones es que algo grave pasa y hoy se ha dado una de esas ocasiones. Microsoft ha publicado un boletín en el que alerta de una vulnerabilidad en un componente del kernel de Windows XP y Windows Server 2003. Según confirma Microsoft, la vulnerabilidad se está explotando de forma activa en este momento, de ahí la alerta fuera de ciclo. La vulnerabilidad (con CVE-2013-5065) solo afecta a Windows XP y Windows Server 2003 y reside concretamente en que el componente NDProxy.sys del Kernel falla al validar las entradas de forma adecuada. NDProxy es un controlador proporcionado por el sistema que interactúa con los controladores de minipuerto WAV, administradores de llamadas y administradores de llamadas de minipuerto a los servicios de interfaz de programación de aplicaciones de telefonía (TAPI). Un atacante local que explote con éxito esta vulnerabilidad podrá ejecutar código arbitrario en modo kernel, es decir podrá instalar programas; visualizar, cambiar o eliminar datos; o crear nuevas cuentas con derechos de administrador. Para explotar la vulnerabilidad, el atacante tendrá que estar autenticado en el sistema. Microsoft ofrece una contramedida, que aunque no corrige la vulnerabilidad bloquea los vectores de ataque conocidos, por lo que será efectiva al menos hasta que se publique la actualización de seguridad definitiva. Como recomendación se ofrece el reenrutamiento del servicio NDProxy a Null.sys Desde una consola con permisos administrativos se debe ejecutar: sc stop ndproxy reg add HKLM\System\CurrentControlSet\Services\ndproxy /v ImagePath /t REG_EXPAND_SZ /d system32\drivers\null.sys /f Tras lo que hay que reiniciar el sistema. Esta contramedida provoca que todos los servicios que se basan en Windows TAPI (Telephony Application Programming Interfaces) dejen de funcionar, esto incluye servicios como Remote Access Service (RAS), conexión de acceso telefónico o VPN (Virtual Private Networking). Opina sobre esta noticia: http://unaaldia.hispasec.com/2013/11/microsoft-publica-una-alerta-por-una.ht ml#comments Más información: Aviso de seguridad de Microsoft (2914486) Una vulnerabilidad en el kernel de Windows Microsoft podría permitir la elevación de privilegios https://technet.microsoft.com/en-us/security/advisory/2914486 -- Este mensaje ha sido analizado por MailScanner en busca de virus y otros contenidos peligrosos, y se considera que está limpio. ------------ próxima parte ------------ Se ha borrado un adjunto en formato HTML... URL: <http://listas.jovenclub.cu/pipermail/gutl-l/attachments/20131128/82447a83/attachment.html> ------------ próxima parte ------------ A non-text attachment was scrubbed... Name: image001.gif Type: image/gif Size: 70 bytes Desc: no disponible URL: <http://listas.jovenclub.cu/pipermail/gutl-l/attachments/20131128/82447a83/attachment.gif> ______________________________________________________________________ Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. Gutl-l@jovenclub.cu https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l