Microsoft repara 2 fallas bajo ataque activo

Comparte en ...

Hora de prepararse para último parche de mayo de 2018. Microsoft ha lanzado parches de seguridad para un total de 67 vulnerabilidades, que han sido explotados activamente por ciberdelincuentes.

En resumen, Microsoft aborda 21 vulnerabilidades que se clasifican como críticas, 42 calificadas como importantes y 4 calificadas como de baja gravedad.

Estas actualizaciones de parches solucionan fallas de seguridad en Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft Office, Microsoft Office Exchange Server, Outlook, .NET Framework, Microsoft

Hyper-V, ChakraCore, Azure IoT SDK y más.

1) Vulnerabilidad de 0 días en Double Kill IE

La primera vulnerabilidad de zero-day ( CVE-2018-8174 ) bajo ataque activo es una vulnerabilidad crítica de ejecución remota de código que fue revelada por la firma de seguridad china Qihoo 360 el mes pasado y que afectó a todas las versiones compatibles de los sistemas operativos Windows.

Denominado «Double Kill» por los investigadores, la vulnerabilidad es notable y requiere atención inmediata, ya que podría permitir a un atacante controlar de forma remota un sistema afectado mediante la ejecución remota de código malicioso de diversas maneras, como un sitio web comprometido o documentos maliciosos de Office. .

La vulnerabilidad Double Kill es un problema de uso después de libre que reside en la forma en que VBScript Engine (incluido en todas las versiones de Windows soportadas actualmente) maneja objetos en la memoria de la computadora, permitiendo a los atacantes ejecutar código que se ejecuta con los mismos privilegios de sistema a partir de el usuario conectado.

«En un escenario de ataque basado en la web, un atacante podría alojar un sitio web especialmente diseñado diseñado para explotar la vulnerabilidad a través de Internet Explorer y convencer a un usuario de que visite el sitio web. Un atacante también podría incorporar un control ActiveX marcado como ‘seguro para la inicialización’ «en una aplicación o documento de Microsoft Office que aloja el motor de representación de IE», explica Microsoft en su aviso.

«El atacante también podría aprovechar los sitios web y sitios web comprometidos que aceptan o alojan contenido o anuncios proporcionados por el usuario. Estos sitios web podrían contener contenido especialmente diseñado que podría explotar la vulnerabilidad».

Los usuarios con derechos administrativos en sus sistemas se ven afectados más que los que tienen derechos limitados, ya que un atacante que explote con éxito la vulnerabilidad podría tomar el control de un sistema afectado.

Sin embargo, eso no significa que los usuarios de bajos privilegios se salven. Si los usuarios inician sesión en un sistema afectado con más derechos limitados, los atacantes aún pueden escalar sus privilegios explotando una vulnerabilidad por separado.

Investigadores de Qihoo 360 y Kaspersky Labs descubrieron que la vulnerabilidad estaba siendo activamente explotada en la naturaleza por un grupo avanzado de piratería patrocinado por el estado en ataques dirigidos, pero ni Microsoft ni Qihoo 360 y Kaspersky proporcionaron información sobre el grupo de amenazas.

2) Win32k Elevation of Privilege Vulnerability

La segunda vulnerabilidad de zero-day (  CVE-2018-8120 ) parchada este mes es una falla de escalamiento de privilegios que ocurrió en el componente Win32k de Windows cuando no maneja adecuadamente los objetos en la memoria de la computadora.

La explotación exitosa de la falla puede permitir a los atacantes ejecutar código arbitrario en modo kernel, lo que finalmente les permite instalar programas o malware; ver, editar o eliminar datos; o cree cuentas nuevas con derechos de usuario completos.

La vulnerabilidad se considera «importante» y solo afecta a Windows 7, Windows Server 2008 y Windows Server 2008 R2. El problema ha sido explotado activamente por los programadores de amenazas, pero Microsoft no proporcionó ningún detalle sobre los exploits en el medio silvestre.

Dos fallas divulgadas públicamente

Microsoft también abordó dos vulnerabilidades de Windows «importantes» cuyos detalles ya se han hecho públicos.

Una de estas es una falla del kernel de Windows (CVE-2018-8141) que podría conducir a la divulgación de información, y la otra es una falla de la imagen de Windows (CVE-2018-8170) que podría llevar a Elevation of Privilege.

Además, las actualizaciones de mayo de 2018 resuelven 20 problemas más críticos, incluida la corrupción de la memoria en los motores de scripts Edge e Internet Explorer (IE) y las vulnerabilidades de ejecución remota de código (RCE) en Hyper-V y Hyper-V SMB.

Mientras tanto, Adobe también lanzó sus actualizaciones de Patch Tuesday, abordando cinco vulnerabilidades de seguridad: un error crítico en Flash Player, un error crítico y dos fallas importantes en Creative Cloud y un error importante en Connect.

Se recomienda encarecidamente a los usuarios que instalen actualizaciones de seguridad tan pronto como sea posible para protegerse contra los ataques activos en la naturaleza.

Para instalar actualizaciones de seguridad, vaya a Configuración → Actualización y seguridad → Actualización de Windows → Buscar actualizaciones, o puede instalar las actualizaciones manualmente.

Comparte en ...
Scroll al inicio