En el sitio de Segurmática se ha publicado un trabajo sobre las últimas actualizaciones lanzadas por Microsoft para corregir vulnerabilidades en su sistyema operativo. La lectura del mismo será punto de partida para comprender cuan expuesto están los ordenadores que no se actualizan con estos "parches"
Microsoft ha lanzado ayer su parche mensual para septiembre de este año, parcheando un total de 61 vulnerabilidades de seguridad, 17 de las cuales están categorizadas como críticas, 43 son categorizadas como importantes, y una de severidad moderada.
El parche de seguridad de este mes parchea vulnerabilidades en Windows, Edge, Internet Explorer, Office, ChakraCore, .NET Framework, Microsoft.Data.OData, ASP.NET y muchos más.
Cuatro de las vulnerabilidades de seguridad parcheadas este mes han sido listadas como de conocimiento público y explotadas en tiempo real después de su lanzamiento.
CVE-2018-8475: Vulnerabilidad RCE critica de Windows
Una de las vulnerabilidades hechas públicas este mismo año es una vulnerabilidad de ejecución de código remoto en Windows y afecta a todas las versiones del sistema operativo Windows, incluyendo Windows 10. Esta vulnerabilidad reside en la forma en la que Windows trata archivos de imagen.
Para ejecutar código malicioso, todo lo que un atacante remoto necesita es convencer a una víctima de visualizar una imagen.
CVE-2018-8440: Vulnerabilidad de escalamiento de privilegios mediante Windows ALPC
El parche también cubre una vulnerabilidad 0-Day en Windows ALPC que fue publicada recientemente en Twitter la última semana.
Cuando se explota, se permite a un atacante local o a un programa malicioso ejecutar y ganar acceso a los privilegios de administrador de la maquina objetivo. El exploit de prueba de concepto para esta escalada de privilegios sigue accesible en GitHub.
El fallo está siendo explotado activamente y necesita de atención inmediata.
CVE-2018-8457: Vulnerabilidad de corrupción de memoria en el motor de scripting
Otra vulnerabilidad hecha pública es una ejecución de código remoto en el motor de scripting de Windows, que ocurre cuando el motor de scripting falla en manejar objetos en memoria, permitiendo a un atacante remoto y no autenticado ejecutar código arbitrario en el sistema objetivo en el contexto del usuario actualmente logueado.
Un atacante, de esta forma, puede instalar programas; ver, cambiar, o borrar datos; o incluso crear nuevas cuentas con derechos de administrador del sistema.
Dos vulnerabilidades de ejecución de código remoto de Windows Hyper-V
Este parche mensual también incluye parches para dos vulnerabilidades criticas de ejecución de código remoto en Windows Hyper-V, un hypervisor nativo de Windows para ejecutar máquinas virtuales en servidores Windows.
Los dos fallos de seguridad existen cuando Hyper-V, en un servidor host falla a validar de forma correcta la entrada de un usuario autenticado en un sistema operativo invitado.
Las dos vulnerabilidades pueden ser explotadas por un usuario invitado malicioso ejecutando de forma intencionada una aplicación especialmente diseñada para explotar el fallo en el sistema operativo virtual y ejecutar código de forma arbitraria en el sistema operativo anfitrión.
Flash Player
Además de esto, Microsoft también ha lanzado parches de seguridad para parchear una vulnerabilidad critica de ejecución de código remoto en Flash Player.
Adobe ha marcado la misma vulnerabilidad (con identificador CVE-2018-15967) como importante, mientras Microsoft la ha marcado como crítica.
Fuente: THN