"Siempre Innovando para garantizar su tranquilidad"

Microsoft publica 96 actualizaciones para ​​vulnerabilidades criticas de sus sistemas

15 Jun

Microsoft publica 96 actualizaciones para ​​vulnerabilidades criticas de sus sistemas

Como parte del las actualizaciones del mes de  junio, Microsoft ha lanzado parches de seguridad para un total de 96 vulnerabilidades de sus productos, incluyendo arreglos para dos vulnerabilidades activamente explotadas. El lanzamiento de parches de este mes incluye parches de emergencia para versiones no compatibles de la plataforma Windows, la compañía ya no ofrece soporte oficialmente para arreglar tres vulnerabilidades de hacking de Windows filtradas por los Shadow Brokers en el volcado de datos  de la  NSA.

La actualización de Junio ​​de 2017 trae parches para varios fallos de ejecución remota de código en Windows, Office y Edge, que podrían ser explotados remotamente por los ciber-delincuentes  para tomar el control total sobre máquinas vulnerables .Las dos vulnerabilidades actualmente bajo ataque activo incluyen una falla de ejecución remota de código de Windows Search (CVE-2017-8543) y un error de ejecución remota de código LNK (CVE-2017-8464).

El aspecto más crítico de los dos es la vulnerabilidad de RCE de búsqueda de Windows que está presente en la mayoría de las versiones de Windows y reside en los Servicios de búsqueda  (WSS), una característica que permite a los usuarios buscar en varios servicios  .

La vulnerabilidad, que ya ha revelado públicamente el uso del código POC desde principios de febrero, podría permitir la ejecución remota de código en el sistema operativo Windows, lo que permite a un atacante apoderarse remotamente de la máquina  a través de una conexión de red.

«Para explotar la vulnerabilidad, el atacante podría enviar mensajes SMB especialmente diseñados al servicio de búsqueda de Windows: un atacante con acceso a un equipo de destino podría explotar esta vulnerabilidad para elevar los privilegios y tomar el control de la computadora», explica Microsoft.

Además, en un escenario empresarial, un atacante remoto no autenticado podría disparar la vulnerabilidad remotamente a través de una conexión SMB y luego tomar el control de un equipo «. Las vulnerabilidades de las PYMES pueden ser extremadamente peligrosas, y el mejor ejemplo de ello es el ransomware WannaCry que explotó una falla SMB dentro de una red para replicarse a todas las máquinas sin parches muy rápidamente. Windows Server 2016, 2012, 2008 junto con sistemas de escritorio como Windows 10, 7 y 8.1 se ven afectados por esta vulnerabilidad

Comparte el parecido con el malware de Stuxnet Otra falla crítica en la explotación activa es la vulnerabilidad de LNK RCE reside en la forma en que Windows maneja los atajos de escritorio LNK, lo que podría permitir la ejecución remota de código.

«El atacante podría presentar al usuario una unidad extraíble, o un recurso compartido , que contenga un archivo .LNK malicioso y un binario malicioso asociado», explica Microsoft»

Cuando el usuario abre esta unidad (o recurso compartido remotamente) en el Explorador de Windows, o cualquier otra aplicación que analiza el archivo .LNK, el binario malicioso ejecutará el código de la elección del atacante, en el sistema.

Según el ZeroDay Initiative (ZDI), el ataque activo que explota la vulnerabilidad de LNK tiene cierto parecido con la forma en que el peligroso malware Stuxnet se infiltró y saboteó los sistemas de control industrial críticos mientras llevaba a cabo sus ataques

Además, el navegador Edge también recibe parches por otros tres fallos detectados (CVE-2017-8496, CVE-2017-8497 y CVE-2017-8499) que permitirían a los atacantes ejecutar código remoto.

Otros parches incluyen correcciones para nueve de sus propias fallas de ejecución de código remotas en Office que podrían estar orientadas a través de archivos DLL, mensajes de correo electrónico, un sitio web y un archivo de Power Point

Adobe June 2017 Patch Updates

Mientras tanto, Adobe también ha emitido correcciones de seguridad para sus  software más vulnerables, Flash Player y Shockwave Player.

La compañía se ocupa de nueve errores críticos en su Flash Player que podrían permitir la ejecución remota de código, cinco de los cuales se deben a corrupción de la memoria y cuatro son condiciones de uso posterior al software. Los usuarios que ejecuten Chrome, Edge e Internet Explorer 11 y posteriores recibirán la actualización automáticamente de los equipos de seguridad, mientras que otros usuarios deben descargar los parches directamente desde Adobe.

Shockwave Player recibió un parche por una sola vulnerabilidad de ejecución remota de código en la versión de Windows de su software. Los usuarios deben descargar la versión Shockwave Player 12.2.9.199 para protegerse.

» Si te ha gustado no dudes en dejarnos tu comentario» 

Write a Reply or Comment