• 902 88 64 37
  • info@programaweb.com

Microsoft publica parches para 16 fallas críticas

Microsoft publica parches para 16 fallas criticas

Microsoft publica parches para 16 fallas críticas

Comparte en ...Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedInEmail this to someone

Si cree que solo actualizaciones en CPU que ocupan los principales defectos de seguridad de este año, no son las únicas, existen varios fallos importantes de seguridad que se debe prestar atención.

Microsoft ha emitido su primer Patch Tuesday para 2018 para abordar 56 fallas incluidas en CVE, incluida una vulnerabilidad de día cero en MS Office relacionada que había sido activamente explotada por varios grupos de amenazas en la naturaleza.

Dieciséis de las actualizaciones de seguridad se enumeran como críticas, 38 se calificaron como importantes, una se calificó como moderada y una como de baja gravedad.

Las actualizaciones solucionan fallas de seguridad en Windows, Office, Internet Explorer, Edge, ChakraCore, ASP.NET y .NET Framework.

La vulnerabilidad de día cero ( CVE-2018-0802 ), descrita por Microsoft como una falla de corrupción de memoria en Office, ya está siendo atacada salvajemente por varios grupos amenazantes en los últimos meses.

La vulnerabilidad, descubierta por varios investigadores de las compañías chinas Tencent y Qihoo 360, ACROS Security’s 0Patch Team y Check Point Software Technologies, puede explotarse para la ejecución remota de código engañando a un usuario específico para que abra un archivo malicioso de Word especialmente diseñado en MS Office o WordPad.

Según la compañía, esta falla de seguridad está relacionada con CVE-2017-11882-una vulnerabilidad de 17 años en la funcionalidad del editor de ecuaciones (EQNEDT32.EXE), que Microsoft se dirigió en noviembre.

Cuando los investigadores de 0Patch analizaban CVE-2017-11882, descubrieron una nueva vulnerabilidad relacionada (CVE-2018-0802). Se pueden encontrar más detalles de CVE-2018-0802 en una publicación de blog  publicada por Check Point.

Además de CVE-2018-0802, la compañía ha abordado nueve vulnerabilidades más remotas de ejecución de código y divulgación de memoria en MS Office.

Una vulnerabilidad de suplantación de identidad (CVE-2018-0819) en Microsoft Outlook para MAC, que se ha incluido como públicamente divulgada ( ataque de Mailsploit ), también se ha ocupado de la empresa.

La vulnerabilidad no permite que algunas versiones de Outlook para Mac manejen correctamente la codificación y visualización de direcciones de correo electrónico, lo que hace que el análisis antivirus o antispam no funcione como se espera.

Microsoft también abordó una vulnerabilidad de omisión de validación de certificados (CVE-2018-0786) en .NET Framework (y .NET Core) que podría permitir a los autores del malware mostrar sus certificados no válidos como válidos.

“Un atacante podría presentar un certificado marcado como no válido para un uso específico, pero el componente lo usa para ese fin”, describe Microsoft. “Esta acción ignora los etiquetados de uso mejorado de clave”.

La compañía también ha parchado un total de 15 vulnerabilidades en el motor de scripts utilizado por Microsoft Edge e Internet Explorer.

Todos estos defectos podrían explotarse para la ejecución remota de código, engañando a un usuario específico para que abra una página web especialmente diseñada que desencadena un error de corrupción de memoria, aunque ninguno de estos se ha explotado aún de manera salvaje.

Mientras tanto, se parcheó un único error de lectura fuera de límites (CVE-2018-4871) este mes que podría permitir la divulgación de información, aunque no se han visto explotar activos en ese sentido.

Se recomienda encarecidamente a los usuarios que apliquen parches de seguridad lo antes posible para evitar que hackers y cibercriminales tomen el control de sus computadoras.

Para instalar actualizaciones de seguridad, simplemente vaya a Configuración → Actualización y seguridad → Actualización de Windows → Buscar actualizaciones, o puede instalar las actualizaciones manualmente.

Comparte en ...Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedInEmail this to someone
Programa Web