Ayer, en un nuevo martes de actualizaciones, Microsoft publicó 18 boletines de los cuales nueve corrigen vulnerabilidades críticas. El MS17-010 fue quizá el más esperado, porque resuelve un conjunto de vulnerabilidades en Windows entre las que se encuentra una particularmente severa, que podría permitir la ejecución remota de código si el atacante envía mensajes especialmente diseñados a un servidor Server Message Block 1.0.
Decimos que fue esperado porque esta solución debió haberse incluido en las actualizaciones del mes pasado, pero en ese entonces Microsoft demoró su clásico Patch Tuesday debido a un “problema de último minuto” que no se había resuelto a tiempo. Lo preocupante fue que se encontraba abierta la mencionada vulnerabilidad en el manejo de tráfico SMB, para la cual se había publicado un exploit la semana anterior.
Ahora que pasó un mes, la compañía finalmente lanzó el parche correspondiente, por lo que se recomienda a todos los administradores de sistemas actualizar cuanto antes, aplicando este y los demás parches disponibles. En total, se corrigieron 140 fallas.
Claro que se deben establecer prioridades ante la cantidad de agujeros a cubrir. El foco debería estar puesto en las vulnerabilidades críticas para las que se publicaron exploits, a las que corresponden los boletines MS17-013, MS17-006 y MS17-012; luego, en las consideradas críticas y posteriormente las señaladas como “Importantes”.
Además, en el parche MS17-013 Microsoft corrigió una docena de fallas en la interfaz de programación de aplicaciones Graphics Device Interface (o GDI), usada en Office, Skype, Lync y Silverlight. El problema radicaba en la forma en que Windows maneja ciertos archivos de imagen, falla que los atacantes podrían explotar para hacer que los usuarios visiten sitios trampa o abran un documento infectado, sin que se requiera demasiada interacción adicional.
Tal como señala The Hacker News, el equipo Project Zero de Google había revelado esta falla con una prueba de concepto de un exploit el mes pasado, antes de que Microsoft pudiera corregirla. Lo mismo hizo con otro bug en los navegadores Internet Explorer y Edge, que ocasionaba que si el usuario visitaba un sitio malicioso el programa colapsara y luego ejecutara código.
Sin embargo, todos estos problemas parecerían estar resueltos con el nuevo paquete de actualizaciones.
Microsoft no es la única que publicó actualizaciones
Por su parte, Adobe también publicó actualizaciones para sus productos Adobe Flash Player y Shockwave Player; en el primero se corrigieron al menos siete vulnerabilidades. Según la compañía, se trata de fallas críticas que podrían permitir a un atacante tomar el control del sistema afectado.
Nuevamente, se recomienda a usuarios y administradores que apliquen los parches APSB17-07 y APSB17-08 para evitar que sus sistemas Windows, macOS, Linux y Chrome OS queden expuestos.
Finalmente, VMware puso a disposición el boletín VMSA-2017-0005 para corregir una vulnerabilidad en Workstation y Fusion.
Fuente:https://www.welivesecurity.com/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad