Guía Esencial

Navegue en las secciones

BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Este contenido es parte de Guía Esencial: Guía Esencial: Evolución de la seguridad de la información
P
Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

Cómo mitigar las vulnerabilidades de Microsoft XML

Un 43% de usuarios de Microsoft XML ejecutan versiones vulnerables del software. El experto en seguridad, Michael Cobb, discute cómo mitigar el riesgo.

Secunia informó recientemente que las vulnerabilidades de Microsoft XML Core Services siguen siendo uno de los mayores riesgos para los usuarios de PC, con más del 43% de los usuarios  ejecutando versiones vulnerables del software. ¿Puede explicar por qué todavía existen estos problemas y maneras para mitigarlos?

El informe del segundo trimestre de Secunia sobre software vulnerable para 2014 lista a Microsoft XML Core Services 4.0 (MSXML) como el mayor riesgo para los usuarios de PC en los EE.UU. Hay varias versiones de MSXML –esta es una de las razones por las que la versión 4.0 sigue siendo un gran riesgo. MSXML 3.0 y MSXML 6.0 son esencialmente parte de Windows e Internet Explorer, mientras que MSXML 5.0 se instala con Office 2003 y 2007. Sin embargo, MSXML 4.0 es para los desarrolladores que crean aplicaciones centradas en XML. Estas aplicaciones instalan silenciosamente MSXML 4.0 como una dependencia, pero después de abril de 2014 ya no cuenta con el soporte de Microsoft y no recibe actualizaciones de seguridad adicionales.

En los EE.UU., el 79% de los usuarios de PC tiene MSXML 4.0 instalado. De ellos, el 43% sigue ejecutando el vulnerable MSXML 4.0 Service Pack 2. ¿Por qué? Pues bien, a diferencia de otras versiones de MSXML que se suministran con productos de Microsoft, MSXML 4.0 fue enviado fuera de banda y se define como una "herramienta" –una utilidad o función que ayuda a realizar una tarea discreta o un conjunto limitado de tareas– así que tiene un ciclo de vida de soporte diferente de los productos regulares de Microsoft. Microsoft considera MSXML 4.0 SP3 como un producto completamente diferente a SP2, y nunca fue lanzado a los canales automatizados, lo que significa que Windows Update, WSUS y SCCM nunca auto actualizaron a los usuarios u organizaciones de SP2 a SP3.

Aunque no se han divulgado nuevas vulnerabilidades públicamente en los últimos tiempos, hay algunos sin parches en SP2. MSXML 4.0 SP2 cayó fuera de soporte en 2010, por lo que la actualización de seguridad crítica MS12-043 lanzada en julio de 2012 para el Service Pack 3 para arreglar una vulnerabilidad de ejecución de código remoto públicamente reportada no fue lanzada como una actualización para MSXML 4.0 SP2, dejando a los usuarios sin parchar y vulnerables.

La mejor manera de mitigar el riesgo de MSXML 4.0 es comprobar si cualquier aplicación instalada todavía lo necesita; si no, entonces desinstálelo. Si algunas aplicaciones más viejas requieren esta versión en particular, póngase en contacto con el proveedor para ver si existe una ruta de actualización, ya que la ejecución de software o dependencias no soportadas nunca es una buena práctica.

Como mínimo, asegúrese de que actualiza desde MSXML 4.0 SP2 a SP3; tenga en cuenta que esto requiere una actualización manual. A continuación, asegúrese de comprobar que los parches MS13-002 y MS12-043 están instalados después de la siguiente actualización automática. Las empresas con software heredado que requieren MSXML 4.0 deben utilizar Enhanced Mitigation Experience Toolkit 5.0 de Microsoft para mitigar los posibles ataques que intentan explotar las vulnerabilidades sin parches en SP2 mediante el bloqueo de que MSXML 4.0 se ejecute en Internet Explorer y en sitios web que no pertenecen a los sitios de confianza o zonas de la intranet.

¿Qué necesita resolver?

Por favor, añada un título para su pregunta

Obtenga respuestas de un experto de TechTarget en lo que sea que necesite resolver

Usted será capaz de añadir detalles en la siguiente página

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close