Compartir


Varias versiones de Windows se han actualizado a través de Windows Update con la intención de evitar que vuelva a producirse algo como lo de WannaCry. Aquella infección venía de unas vulnerabilidades encontradas por la Agencia de Seguridad Nacional de los Estados Unidos, la NSA, que se filtraron y aprovecharon con un ransomware masivo. Ahora se han filtrado más vulnerabilidades siguiendo la misma línea, y Microsoft se ha dado prisa en lanzar los correspondientes parches de seguridad.

En contra de su política de soporte técnico, Microsoft ha vuelto a tomar la iniciativa de actualizar Windows XP y otras versiones que están fuera de plazo. Son plenamente conscientes del alcance que podría tener un ataque aprovechando estas vulnerabilidades de la NSA, y de la cuota de mercado de estas versiones ya obsoletas, y una vez más han lanzado el parche de seguridad también para estas versiones. Concretamente, la actualización resuelve tres exploits de la NSA que afectarían a Windows XP, Windows Vista y Windows Server 2003 –de entre las versiones fuera del soporte técnico oficial de Microsoft-.

La alerta de seguridad publicada ayer por Microsoft está relacionada con 10 vulnerabilidades que afectan, entre otros, a los protocolos SMBv1, SMBv2, Kerberos y RDP. Nueve de ellas han sido calificadas como críticas y tienen un elevado riesgo de explotación.
Vulnerabilidades-Las vulnerabilidades críticas a las que se hace referencia en la guía de seguridad de Windows son las siguientes:

  • CVE-2017-0176: Vulnerabilidad que permite la ejecución remota de código en servidor RDP provocada por la habilitación de la autenticación Smart Card. Permite al atacante instalar programas, borrar datos o crear nuevas cuentas con todos los privilegios de usuario.
  • CVE-2017-0222: Vulnerabilidad que posibilita la ejecución remota de código mediante la explotación del acceso a objetos en memoria de Internet Explorer. Permite obtener los mismos privilegios que el usuario que, en caso de tener privilegios de administrador, podría tomar el control por completo del equipo.
  • CVE-2017-0267 y CVE-2017-0280: Vulnerabilidades que permiten la ejecución remota de código en caso de que un atacante envíe un formato de petición específico a un servidor SMBv1.
  • CVE-2017-7269: Vulnerabilidad que proporciona la posibilidad de llevar a cabo una ejecución remota de código mediante la explotación del manejo de objetos en memoria de WebDAV. Permite obtener los mismos privilegios que el usuario que, en caso de tener privilegios de administrador, podría tomar el control por completo del equipo.
  • CVE-2017-8461: Vulnerabilidad que permite la ejecución remota de código en RPC si el servidor tiene activado el routing y el acceso remoto. Permite instalar programas; ver, cambiar o eliminar datos o crear nuevas cuentas.
  • CVE-2017-8464: Vulnerabilidad que permite la ejecución remota de código si un icono de acceso directo tiene unas características específicas. Permite obtener los mismos privilegios que el usuario que, en caso de tener privilegios de administrador, podría tomar el control por completo del equipo.
  • CVE-2017-8487: Vulnerabilidad que permite la ejecución remota de código cuando un archivo OLE falla al validar la entrada de usuario. Posibilita al atacante ejecutar código malicioso.
  • CVE-2017-8543: Vulnerabilidad que permite la ejecución remota de código mediante la explotación del manejo de objetos en memoria de Windows Search. Autoriza al atacante a instalar programas, borrar datos o crear nuevas cuentas con todos los privilegios de usuario.

Además de estas vulnerabilidades, Microsoft hace también referencia a los parches de seguridad críticos MS08-067, MS09-050, MS10-061, MS14-068, MS17-010, MS17-013, ya mencionadas en anteriores notificaciones.

Fuente: Technet | Microsoft




Source link

Dejar una respuesta