Microsoft emite actualizaciones de software para 17 vulnerabilidades críticas

Microsoft acaba de lanzar su última actualización mensual de
Patch Tuesday para septiembre de 2018, parcheando un total de 61
vulnerabilidades de seguridad, 17 de las cuales fueron calificadas como
críticas, 43 como importantes y una moderada.

Las actualizaciones de seguridad de este mes revisan las
vulnerabilidades en Microsoft Windows, Edge, Internet Explorer, MS Office,
ChakraCore, .NET Framework, Microsoft.Data.OData, ASP.NET y más.

Cuatro de las vulnerabilidades de seguridad parcheadas por
el gigante tecnológico este mes han sido catalogadas como «públicamente
conocidas» y probablemente hayan sido explotadas en el momento del
lanzamiento.

Una de las cuatro vulnerabilidades divulgadas públicamente
es una falla crítica de ejecución remota de código (CVE-2018-8475) en Microsoft
Windows y afecta a todas las versiones del sistema operativo Windows, incluido
Windows 10.

La vulnerabilidad de Windows RCE reside en la forma en que
Windows maneja los archivos de imagen especialmente diseñados. Para ejecutar
código malicioso en un sistema de destino, todo lo que un atacante remoto debe
hacer es simplemente convencer a una víctima para que vea una imagen. Dada su
severidad y facilidad de explotación, podemos esperar un exploit dirigido a
usuarios de Windows en los próximos días.

La última actualización también aborda una vulnerabilidad de
día cero importante en la llamada de procedimiento local avanzada (ALPC) de
Windows que se divulgó públicamente la semana pasada en Twitter.

Si se explota, la falla (CVE-2018-8440) podría permitir que
un atacante local o un programa malicioso ejecute código con privilegios de administrador
en los equipos objetivo.

Según Microsoft, la falla se está explotando activamente y
requiere atención inmediata. El exploit de prueba de concepto (PoC) para este
error de escalamiento de privilegios en Windows está disponible en Github.

Otro error divulgado públicamente es una vulnerabilidad de
ejecución remota de código (CVE-2018-8457) en el motor de scripting, que existe
cuando el motor de scripts no maneja adecuadamente los objetos en la memoria en
los navegadores de Microsoft, permitiendo que un atacante remoto no autenticado
ejecute código arbitrario en un sistema dirigido en el contexto del usuario
actualmente conectado.

«Si el usuario actual inicia sesión con derechos de administrador,
un atacante que explotara con éxito la vulnerabilidad podría tomar el control
del sistema afectado», explica Microsoft. «Un atacante podría luego instalar programas, ver,
cambiar o eliminar datos, o crear cuentas nuevas con derechos de usuario
completos».

La vulnerabilidad afecta a Microsoft Edge, Internet Explorer
11 e Internet Explorer 10.

La actualización de este mes también incluye parches para
dos vulnerabilidades críticas de ejecución remota de código en Windows Hyper-V,
un hipervisor nativo para ejecutar máquinas virtuales en servidores Windows.

Ambas fallas (CVE-2018-0965 y CVE-2018-8439) existen cuando
Windows Hyper-V en un servidor host no valida correctamente la entrada de un
usuario autenticado en un sistema operativo invitado.

Ambas vulnerabilidades de RCE pueden ser explotadas por un
usuario invitado malicioso ejecutando una aplicación especialmente diseñada en
el sistema operativo virtual para finalmente ejecutar código arbitrario en el
sistema operativo host.

Además, Microsoft también ha lanzado las actualizaciones de
seguridad para parchear una vulnerabilidad crítica de ejecución remota de
código en Adobe Flash Player. Adobe ha etiquetado la misma vulnerabilidad de
escalamiento de privilegios (CVE-2018-15967) como importante, mientras que
Microsoft la marcó como una falla crítica de ejecución remota de código.

Se recomienda encarecidamente a los usuarios que apliquen
todos los parches de seguridad lo antes posible para evitar que hackers y
cibercriminales tomen el control de sus ordenadores.

Para instalar actualizaciones de seguridad, diríjase
directamente a Configuración → Actualización y seguridad → Actualización de
Windows → Buscar actualizaciones, o puede instalar las actualizaciones
manualmente.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Intec Cybersecurity
Intec Cybersecurity
intec cybersecurity