Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Las empresas propietarias de los sistemas operativos trabajan para realizar actualizaciones
que permitan subsanar esas vulnerabilidades halladas. Por eso es importante tener
configurado tu ordenador para que se instalen las actualizaciones automáticamente y
verificar que dispones de los sistemas de seguridad adecuados.
1ª vulnerabilidad: que está relacionada con XPC de netwokd, el demonio utilizado por OS X
para el manejo de redes.
2ª vulnerabilidad: tiene que ver con la ejecución IO/Kit, que está en el kernel, por una
referencia a un puntero nulo en el IntelAccelerator.
3ª vulnerabilidad: tiene relación con una corrupción de memoria por la conexión con
Bluetooh.
La vulnerabilidad de Windows afecta a Windows 8.1. El peligro es que los usuarios con
pocos permisos podrían conseguir el control completo de la administración. No obstante,
como ya advirtió Windows en su momento, para que realmente existiera un riesgo primero
el atacante tendría que disponer de credenciales para iniciar sesión en el equipo. No
obstante, después de que se publicaran noventa días después de descubrirlo, Windows ha
solucionado este exploit en su última actualización.
El laboratorio de ESET ha registrado numerosos ejemplos de fallos de este tipo. Uno fue el
descubrimiento de una vulnerabilidad en Flash Player que habría sido supuestamente
utilizada durante los últimos meses por Corea del Norte para espiar a sus vecinos del sur.
Tras el análisis de esta vulnerabilidad se descubrió que afectaba a la versión de Flash
Player 28.0.0.137 y anteriores en sistemas operativos Windows, MacOS y GNU/Linux,
además de a la versión instalada en navegadores Chrome, Microsoft Edge e Internet
Explorer. Al parecer, los atacantes incluían un fichero SWF dentro de un documento de
Word enviado por email para que, al abrirse, se ejecutase o descargase un malware en el
sistema de la víctima.
También se ha observado una docena de fallos que provocan corrupción en la memoria del
navegador y una vulnerabilidad grave en el componente de Windows Structured Query, que
permite la ejecución de código con los permisos del usuario registrado en el sistema. No
obstante, en este caso se requiere que la víctima abra un archivo o pulse sobre un enlace
que le lleve a una web maliciosa controlada por el atacante.