{"id":850,"date":"2018-09-14T14:18:21","date_gmt":"2018-09-14T14:18:21","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=850"},"modified":"2018-09-14T14:18:21","modified_gmt":"2018-09-14T14:18:21","slug":"microsoft-publica-actualizaciones-para-17-vulnerabilidades-criticas","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=850","title":{"rendered":"Microsoft publica actualizaciones para 17 vulnerabilidades cr\u00edticas"},"content":{"rendered":"<p style=\"text-align: justify\">\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"alignleft size-full wp-image-851\" height=\"200\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/09\/microsoft200x200_20.png\" width=\"200\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/09\/microsoft200x200_20.png 200w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/09\/microsoft200x200_20-150x150.png 150w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/>En el sitio de Segurm&aacute;tica se ha publicado un trabajo sobre las &uacute;ltimas actualizaciones lanzadas por Microsoft para corregir vulnerabilidades en su sistyema operativo. La lectura del mismo ser&aacute; punto de partida para comprender cuan expuesto est&aacute;n los ordenadores que no se actualizan con estos &quot;parches&quot;\n<\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: justify\">\n\tMicrosoft ha lanzado ayer su parche mensual para septiembre de este a&ntilde;o, parcheando un total de 61 vulnerabilidades de seguridad, 17 de las cuales est&aacute;n categorizadas como cr&iacute;ticas, 43 son categorizadas como importantes, y una de severidad moderada.\n<\/p>\n<div class=\"field field-name-body field-type-text-with-summary field-label-hidden\">\n<div class=\"field-items\">\n<div class=\"field-item even\">\n<p style=\"text-align: justify\">\n\t\t\t\tEl parche de seguridad de este mes parchea vulnerabilidades en Windows, Edge, Internet Explorer, Office, ChakraCore, .NET Framework, Microsoft.Data.OData, ASP.NET y muchos m&aacute;s.\n\t\t\t<\/p>\n<p style=\"text-align: justify\">\n\t\t\t\tCuatro de las vulnerabilidades de seguridad parcheadas este mes han sido listadas como de conocimiento p&uacute;blico y explotadas en tiempo real despu&eacute;s de su lanzamiento.\n\t\t\t<\/p>\n<h3 class=\"rtejustify\" style=\"text-align: justify\">\n\t\t\t\t<a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-8475\" target=\"_blank\">CVE-2018-8475<\/a>: Vulnerabilidad RCE critica de Windows<br \/>\n\t\t\t<\/h3>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t\t\t\tUna de las vulnerabilidades hechas p&uacute;blicas este mismo a&ntilde;o es una vulnerabilidad de ejecuci&oacute;n de c&oacute;digo remoto en Windows y afecta a todas las versiones del sistema operativo Windows, incluyendo Windows 10. Esta vulnerabilidad reside en la forma en la que Windows trata archivos de imagen.\n\t\t\t<\/p>\n<p style=\"text-align: justify\">\n\t\t\t\tPara ejecutar c&oacute;digo malicioso, todo lo que un atacante remoto necesita es convencer a una v&iacute;ctima de visualizar una imagen.\n\t\t\t<\/p>\n<h3 class=\"rtejustify\" style=\"text-align: justify\">\n\t\t\t\t<a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-8440\" target=\"_blank\">CVE-2018-8440<\/a>: Vulnerabilidad de escalamiento de privilegios mediante Windows ALPC<br \/>\n\t\t\t<\/h3>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t\t\t\tEl parche tambi&eacute;n cubre una vulnerabilidad 0-Day en Windows ALPC que fue&nbsp;<a href=\"http:\/\/blog.segu-info.com.ar\/2018\/08\/exploit-zero-day-para-una.html\" target=\"_blank\">publicada recientemente en Twitter<\/a>&nbsp;la &uacute;ltima semana.\n\t\t\t<\/p>\n<p style=\"text-align: justify\">\n\t\t\t\tCuando se explota, se permite a un atacante local o a un programa malicioso ejecutar y ganar acceso a los privilegios de administrador de la maquina objetivo. El exploit de prueba de concepto para esta escalada de privilegios sigue accesible en GitHub.\n\t\t\t<\/p>\n<p style=\"text-align: justify\">\n\t\t\t\t<strong>El fallo est&aacute; siendo explotado activamente y necesita de atenci&oacute;n inmediata.<\/strong>\n\t\t\t<\/p>\n<h3 class=\"rtejustify\" style=\"text-align: justify\">\n\t\t\t\t<a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-8457\" target=\"_blank\">CVE-2018-8457<\/a>: Vulnerabilidad de corrupci&oacute;n de memoria en el motor de scripting<br \/>\n\t\t\t<\/h3>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t\t\t\tOtra vulnerabilidad hecha p&uacute;blica es una ejecuci&oacute;n de c&oacute;digo remoto en el motor de&nbsp;<em>scripting<\/em>&nbsp;de Windows, que ocurre cuando el motor de&nbsp;<em>scripting<\/em>&nbsp;falla en manejar objetos en memoria, permitiendo a un atacante remoto y no autenticado ejecutar c&oacute;digo arbitrario en el sistema objetivo en el contexto del usuario actualmente logueado.\n\t\t\t<\/p>\n<p style=\"text-align: justify\">\n\t\t\t\tUn atacante, de esta forma, puede instalar programas; ver, cambiar, o borrar datos; o incluso crear nuevas cuentas con derechos de administrador del sistema.\n\t\t\t<\/p>\n<h3 class=\"rtejustify\" style=\"text-align: justify\">\n\t\t\t\tDos vulnerabilidades de ejecuci&oacute;n de c&oacute;digo remoto de Windows Hyper-V<br \/>\n\t\t\t<\/h3>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t\t\t\tEste parche mensual tambi&eacute;n incluye parches para dos vulnerabilidades criticas de ejecuci&oacute;n de c&oacute;digo remoto en Windows Hyper-V, un hypervisor nativo de Windows para ejecutar m&aacute;quinas virtuales en servidores Windows.\n\t\t\t<\/p>\n<p style=\"text-align: justify\">\n\t\t\t\tLos dos fallos de seguridad existen cuando Hyper-V, en un servidor host falla a validar de forma correcta la entrada de un usuario autenticado en un sistema operativo invitado.\n\t\t\t<\/p>\n<p style=\"text-align: justify\">\n\t\t\t\tLas dos vulnerabilidades pueden ser explotadas por un usuario invitado malicioso ejecutando de forma intencionada una aplicaci&oacute;n especialmente dise&ntilde;ada para explotar el fallo en el sistema operativo virtual y ejecutar c&oacute;digo de forma arbitraria en el sistema operativo anfitri&oacute;n.\n\t\t\t<\/p>\n<h3 class=\"rtejustify\" style=\"text-align: justify\">\n\t\t\t\tFlash Player<br \/>\n\t\t\t<\/h3>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t\t\t\tAdem&aacute;s de esto, Microsoft tambi&eacute;n ha lanzado parches de seguridad para parchear una vulnerabilidad critica de ejecuci&oacute;n de c&oacute;digo remoto en Flash Player.\n\t\t\t<\/p>\n<p style=\"text-align: justify\">\n\t\t\t\tAdobe ha marcado la misma vulnerabilidad (con identificador CVE-2018-15967) como importante, mientras Microsoft la ha marcado como cr&iacute;tica.\n\t\t\t<\/p>\n<p style=\"text-align: justify\">\n\t\t\t\tFuente:&nbsp;<a href=\"https:\/\/thehackernews.com\/2018\/09\/microsoft-software-updates.html\" target=\"_blank\">THN<\/a>\n\t\t\t<\/p>\n<\/p><\/div>\n<p>\n\t\t\t&nbsp;\n\t\t<\/p>\n<\/p><\/div>\n<\/div>\n<p style=\"text-align: justify\">\n\t&nbsp;\n<\/p>\n<p>\n\t&nbsp;<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En el sitio de Segurm&aacute;tica se ha publicado un trabajo sobre las &uacute;ltimas actualizaciones lanzadas por Microsoft para corregir vulnerabilidades en su sistyema operativo. La lectura del mismo ser&aacute; punto de partida para comprender cuan expuesto est&aacute;n los ordenadores que &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=850\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,15,16,19,24,28],"tags":[],"class_list":["post-850","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-informaciones","category-medidas-y-procedimientos-de-seguridad-informatica","category-percepcion-de-riesgo","category-prevencion","category-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/850","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=850"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/850\/revisions"}],"predecessor-version":[{"id":852,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/850\/revisions\/852"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=850"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=850"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=850"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}