Actualizaciones de Microsoft para 96 vulnerabilidades que necesitas corregir este mes


 Microsoft ha lanzado parches de seguridad para un total de 96 vulnerabilidades de seguridad en sus productos, incluyendo arreglos para dos vulnerabilidades activamente explotadas.

El lanzamiento de parches de este mes también incluye parches de emergencia para versiones no compatibles de la plataforma Windows, la compañía ya no soporta oficialmente para arreglar tres vulnerabilidades de hacking de Windows filtradas por los Shadow Brokers en el volcado de datos del arsenal de la NSA.

Las actualizaciones de Junio de 2017 trae parches para varios fallos de ejecución remota de código en Windows, Office y Edge, que podrían ser explotados de forma remota por los hackers para tomar control total sobre máquinas vulnerables con poca o ninguna interacción del usuario.

Mientras que dos de las vulnerabilidades han sido explotadas en ataques activo, otras tres fallas tienen explotaciones de prueba de concepto públicamente disponibles (POC) que cualquiera podría usar para apuntar a usuarios de Windows.

Vulnerabilidades de ataque activo

Las dos vulnerabilidades actualmente de ataque activo incluyen una falla de ejecución remota de código de Windows Search (CVE-2017-8543) y un error de ejecución remota de código LNK (CVE-2017-8464).

El aspecto más crítico de los dos es la vulnerabilidad de RCE de búsqueda de Windows que está presente en la mayoría de las versiones de Windows y reside en los Servicios de búsqueda de Windows (WSS), una característica que permite a los usuarios buscar en varios servicios y clientes de Windows.

La vulnerabilidad, que ya se ha revelado públicamente el uso del código POC desde principios de febrero, podría permitir la ejecución remota de código en el sistema operativo Windows, lo que permite a un atacante apoderarse remotamente de la máquina de destino a través de una conexión de red.

“Para explotar la vulnerabilidad, el atacante podría enviar mensajes SMB especialmente diseñados al servicio de búsqueda de Windows: un atacante con acceso a un equipo de destino podría explotar esta vulnerabilidad para elevar los privilegios y tomar el control de la computadora”, explica Microsoft.

“Además, en un escenario empresarial, un atacante remoto no autenticado podría disparar la vulnerabilidad remotamente a través de una conexión SMB y luego tomar el control de un equipo de destino”.

Las vulnerabilidades de las PYMES pueden ser extremadamente peligrosas, y el mejor ejemplo de ello es el ransomware de WannaCry que explotó una falla SMB dentro de una red para replicarse a todas las máquinas sin parches muy rápidamente.

Windows Server 2016, 2012, 2008 junto con sistemas de escritorio como Windows 10, 7 y 8.1 están afectados por esta vulnerabilidad.

Comparte el parecido con el malware de Stuxnet

Otra falla crítica en la explotación activa es la vulnerabilidad de LNK RCE reside en la forma en que Windows maneja los atajos de escritorio LNK, lo que podría permitir la ejecución remota de código si el icono de un acceso directo especialmente diseñado se muestra a un usuario.

“El atacante podría presentar al usuario una unidad extraíble, o compartido remoto, que contenga un archivo .LNK malicioso y un binario malicioso asociado”, explica Microsoft.

“Cuando el usuario abre esta unidad (o compartido remoto) en el Explorador de Windows, o cualquier otra aplicación que analiza el archivo .LNK, el binario malicioso ejecutará el código de la elección del atacante, en el sistema de destino.

Según el Zero Day Initiative (ZDI), el ataque activo que explota la vulnerabilidad LNK tiene cierto parecido con la forma en que el peligroso malware de Stuxnet se infiltró y saboteó los sistemas críticos de control industrial mientras llevaba a cabo sus ataques.

“Si usted está experimentando déjà vu leyendo el título del bug, es ciertamente comprensible,” ZDI dice en su entrada del blog. “Este tipo de vulnerabilidad fue utilizado por el malware de Stuxnet, y luego se encontró de nuevo varios años después a través de una presentación del programa ZDI”.

Otras tres vulnerabilidades que tienen explotaciones de prueba de concepto disponibles públicamente incluyen tres fallas en el navegador Edge, dos de las cuales (CVE-2017-8530 y CVE-2017-8523) podrían permitir el bypass de características de seguridad, mientras que la tercera (CVE-2017 -8498) permite la divulgación de información.

Además, el navegador Edge también recibe parches por otros tres defectos (CVE-2017-8496, CVE-2017-8497 y CVE-2017-8499) que permitirían a los atacantes ejecutar código remoto en usuarios vulnerables.

Otros parches incluyen correcciones para nueve de sus propias fallas de ejecución de código remotas en Office que podrían estar orientadas a través de archivos DLL, mensajes de correo electrónico, un sitio web y un archivo de PowerPoint.

Actualizaciones de revisión de Adobe Junio 2017

Mientras tanto, Adobe también ha emitido correcciones de seguridad para sus ofertas de software más vulnerables, Flash Player y Shockwave Player.

La compañía se ocupa de nueve errores críticos en su Flash Player que podrían permitir la ejecución remota de código, cinco de los cuales se deben a corrupción de la memoria y cuatro son condiciones de uso posterior al software.

Los usuarios que ejecuten Chrome, Edge e Internet Explorer 11 y posteriores recibirán la actualización automáticamente de los equipos de seguridad de Google y Microsoft, mientras que otros usuarios deben descargar los parches directamente desde Adobe.

Shockwave Player recibió un parche por una sola vulnerabilidad de ejecución remota de código en la versión de Windows de su software. Los usuarios deben descargar la versión Shockwave Player 12.2.9.199 para protegerse.

Vía |thehackernews

log in

reset password

Back to
log in