Vulnerabilidad de Outlook Express permite hacerse con el control de un PC

La compañía francesa Security Incident Response Team ha detectado una vulnerabilidad de Outlook Express que permite, al menos en teoría, hacerse del control total de un PC donde esté instalado Outlook Express.

Expertos consultados por ZDNet apuntan que el riesgo de ataque es muy reducido, debido a que los usuarios tienen que visitar un grupo de discusión que aproveche la vulnerabilidad.Se recomienda a los usuarios de Outlook Express instalar el correspondiente parche de sguridad publicado por Microsoft la semana pasada. El problema radica en un componente de Outlook Express, denominado Network News Transfer Protocol, usado para acceder a los grupos de noticias o grupos de discusión.

Fuente de la noticia.

Categorias: Internacional

Etiquetas:

10s Comentarios

  1. Bueno, un report de un nuevo agujero de seguridad a los que Microsoft nos tiene acostrumbrados periodicamente xDDDD

    Salu2;)

  2. Bueno, realmente, si tenemos configurado nuestros Windows para q se actualicen periódicamente desde Windows Update, no hay mayor problema.
  3. Ese tipo de cosas no pasarían si se usasen cuentas limitadas, o al menos ejecutar el outlook y el navegador con otro usuario no privilegiado 😉

    Con una cuenta limitada, no te infectas ni haciendo doble-click en blaster.exe ;P

  4. Puf, ¿has probado a manejarte en Windows con un usuario sin privilegios? Es una tortura para muchas cosas. Yo estaba deseando abrir la consola y teclear su
  5. MMmm Estooo.. ¬¬’ era una forma metaforica de decir que no uses el outlook y usa thunderbir.. Que es el enlace que he puesto….
  6. Los programas que necesiten más privilegios, puedes ejecutarlos con click derecho->ejecutar como…, o bien con el comando RunAs(algo así como el su de *NIX) desde la consola. Necesario para el panel de control, por ejemplo.

    Da problemas con algunos programas y juegos, pero eso no es culpa de Windows (por una vez…) sino de los desarrolladores de software.

    Como usuario limitado, la carpeta de Windows, Archivos de programa, las raices de las particiones X:\…, son de SOLO LECTURA. Así que un virus va a instalarse en system32 o en el registro de windows por la punta de la p….

    El problema de muchos programas y juegos que no superan la famosa prueba del “logotipo de windows”, es que intentan almacenar los datos de usuario en la carpeta del programa (de solo lectura) en vez de hacerlo en el sitio lógico: El perfil del usuario y el area de registro del usuario. Programadores que siguen pensando en Windows98..

    Otra cosa que puedes hacer “menos drástica” es seguir trabajando como administrador, pero usar “RunAs” para ejecutar ciertos programas como usuario limitado, principalmente los que accedan a internet.

  7. Otra sugerencia es lo que yo hago con los juegos y algunos programas tocapelotas: Los tengo en una partición/carpeta aparte en la que habilito permiso de escritura a usuarios. Son vulnerables a infección, por lo que no deberías ejecutarlos nunca como administrador.
  8. No, si yo no tengo problemas trabajando como administrador –algo que hago siempre, el tema seguridad lo tengo controlado–… el caso es que me parece más cómodo trabajar en Linux como usuario limitado que en Windows, algo que en Redmond tendrán que mejorar de cara a futuras versiones. Al menos poder cambiar a administrador desde la línea de comandos.