Microsoft ha publicado su Parche del Martes, que es el conjunto de parches mensual correspondiente al mes de septiembre de 2018 para cubrir vulnerabilidades y fallos de mal funcionamiento presentes en sus productos, ya estén orientados a usuarios finales, desarrolladores o administradores de sistema.
En esta ocasión se ha parcheado un total de 61 vulnerabilidades, de las cuales 17 han sido consideradas como críticas, 43 como importantes y una como de gravedad moderada. Entre los productos parcheados están Microsoft Windows, Edge, Internet Explorer, MS Office, ChakraCore, .NET Framework, Microsoft.Data.OData y ASP.NET, además de otros muchos, ya que el gigante de Redmond es uno de los mayores gigantes del software. Cuatro de las vulnerabilidades estaban etiquetadas como “conocidas públicamente”, por lo que han podido ser explotadas de forma activa.
Una las cuatro vulnerabilidades “conocidas públicamente” es una ejecución de código remoto crítica (CVE-2018-8475) que afectaba a todas las versiones del sistema operativo Windows, incluido la 10. Reside en la manera en que Windows maneja ficheros de imagen específicamente diseñadas. Para explotarla, el atacante solo tiene que enviar el código malicioso dentro de una imagen al sistema objetivo y convencer al usuario para que lo ejecute.
Otra vulnerabilidad, en esta ocasión de gravedad “importante”, es una zero-day (CVE-2018-8440) que afectaba a Windows Advanced Local Procedure Call y fue publicada en Twitter. En caso de ser explotada, podía permitir a un atacante local o a un programa malicioso obtener y ejecutar código con privilegios de administrador en el sistema objetivo. Microsoft alerta de que requiere de atención inmediata, por lo que se recomienda a los usuarios aplicar el parche cuanto antes.
Otra vulnerabilidad, en esta ocasión una ejecución de código en remoto que afecta al motor de scripts (CVE-2018-8457), era provocada cuando este falla a la hora de manejar correctamente objetivos en la memoria cuando se ejecutan los navegadores de Microsoft (Internet Explorer y Edge), permitiendo a un atacante remoto no autenticado ejecutar código arbitrario en el sistema objetivo y en el contexto del usuario en ejecución, pudiendo tomar el control del sistema en caso de ser un administrador.
Para Hyper-V, el software de virtualización de Microsoft, se han publicado dos parches para cubrir dos vulnerabilidades (CVE-2018-0965 y CVE-2018-8439) de ejecución de código en remoto. El origen está cuando el servidor falla a la hora de validar correctamente una entrada de un usuario autenticado en un sistema operativo invitado. Pueden ser explotadas por un usuario invitado malicioso que ejecute una aplicación específicamente diseñada sobre un sistema operativo virtualizado para ejecutar código arbitrario sobre el sistema anfitrión.
Aquí solo vamos a destacar algunas de las vulnerabilidades más notorias que han sido arregladas en el Parche del Martes. Sin embargo, existen otras muchas corregidas, entre las que se encuentran una en Adobe Flash Player que permite realizar una escalada de privilegios. Aunque Flash es una tecnología agonizante, todavía quedan muchos usuarios dependientes de esta tecnología.
Desde MuySeguridad recomendamos la aplicación de este conjunto de parches cuanto antes, sobre todo para evitar amenazas como WannaCry, que se apoyan sobre todo en el mal mantenimiento de los sistemas.
Fuente: The Hacker News
No hay comentarios:
Publicar un comentario