Nueve boletines de seguridad críticos de Windows en martes de parches

El martes de parches de marzo de 2017 de Microsoft incluye nueve boletines de seguridad críticos de Windows que corrigen fallas de ejecución remota de código.

Fuente: SearchSecurity

El martes de parches de marzo de 2017 fue un poco más grande de lo normal, ya que también contiene las correcciones que se retrasaron con la cancelación del martes de parches en febrero. La publicación de marzo incluye 18 boletines de seguridad de Windows, nueve de los cuales son calificados como críticos.

Los expertos sabían que la publicación del martes de parches de marzo sería más grande de lo usual puesto que cubre dos meses de parches, pero los profesionales de la seguridad podrían estar muy ocupados corrigiendo una vulnerabilidad de día cero conocida y por lo menos cinco huecos que fueron divulgados públicamente antes de ser parchados.

MS17-006, MS17-007 y MS17-023 son tres de los boletines regulares de seguridad críticos de Windows para vulnerabilidades en Internet Explorer (IE), Microsoft Edge y Adobe Flash, respectivamente. Los nueve boletines de seguridad críticos de Windows de este mes, incluyendo estos tres, corrigen vulnerabilidades que podrían permitir a un atacante la ejecución remota de código (RCE por sus siglas en inglés) y deben ser parchadas de inmediato.

Según Amol Sarwate, director de laboratorios de vulnerabilidad de Qualys, Inc., estos boletines de seguridad de Windows corrigen tres vulnerabilidades públicamente divulgadas, una de las cuales (CVE-2017-0037) fue publicada el mes pasado por Google Project Zero.

Sin embargo, Sarwate dijo que el boletín de mayor prioridad de este mes fue el MS17-013, que también corrige una vulnerabilidad revelada por Google Project Zero. Los problemas corregidos fueron encontrados en la librería Graphics Device Interface de Microsoft, y Mateusz Jurczyk, un investigador de seguridad de Project Zero con sede en Polonia, dijo que reveló los huecos a Microsoft en noviembre de 2016 después de que un parche anterior fallara en corregir completamente los problemas.

Sarwate dijo que este parche debería ser la prioridad más alta porque “podría permitir la ejecución remota de código si un usuario visita un sitio web o abre un documento especialmente construidos”, escribió Sarwate en un blog. “CVE-2017-0005 es una vulnerabilidad de día cero que en la actualidad está siendo explotada activamente en Internet. Esta vulnerabilidad podría ser incorporada pronto por kits de explotación utilizando Silverlight como vector de ataque, tal y como hemos visto en el pasado”.

Sarwate también dio alta prioridad a MS17-012, un boletín de seguridad crítico de Windows que resuelve múltiples vulnerabilidades, incluyendo otra falla que fue revelada públicamente en febrero. Un investigador publicó código de prueba de concepto para una falla de denegación de servicio en Windows Server Message Block (SMB) luego de sentirse frustrado por el retraso de Microsoft en emitir el parche. Microsoft dijo en esa ocasión que el hueco presentaba un riesgo relativamente bajo, y la vulnerabilidad ha sido calificada como importante aquí. El hueco crítico en MS17-012 se refiere a una falla de corrupción de memoria en el servidor iSNS.

MS17-010 también afecta al protocolo Windows Server Message Block, y representa el último boletín referente a una vulnerabilidad conocida en SMB. Este boletín crítico corrige una falla que se sospecha es parte de las herramientas de hacking de la NSA divulgadas por Shadow Brokers, lo que provocó un aviso por US-CERT pidiendo a las organizaciones que inhabiliten Windows SMB v1.

Aunque no es considerado crítico por Microsoft, Craig Young, investigador de seguridad de Tripwire, dijo que MS17-016 merece atención especial. MS17-016 es un boletín de seguridad de Windows que afecta al servidor web IIS de Microsoft.

“Este es un problema de cross-site scripting que aparentemente afectaría a cualquier sitio que se ejecute en IIS y es explotable con un simple enlace. Microsoft ha dicho que no hay factores atenuantes o soluciones alternas lo que indica que el ataque XSS reflejado no puede ser bloqueado por filtros comunes contra XSS”, dijo Young a SearchSecurity. “Un atacante podría explotar esta vulnerabilidad para evadir completamente las protecciones de HTTPS si son capaces de hacer que una víctima abra un enlace creado. Este problema se ve agravado por la prevalencia de IIS en Internet y el hecho de que el parchado de servidores web a menudo se pospone para evitar indisponibilidad o los efectos adversos del parche”.

Completando los boletines de seguridad críticos de Windows de este mes se encuentran MS17-008, MS17-009 y MS17-011, que resuelven vulnerabilidades en Windows Hyper-V, la librería de PDF de Windows y Microsoft Uniscribe, respectivamente. Cada boletín cubre fallas de RCE y deben ser corregidas tan pronto como sea posible.

Los boletines restantes más importantes, MS17-014 y MS17-015 abordan vulnerabilidades de RCE en Microsoft Office y Exchange Server; MS17-017 y MS17-018 se refieren a fallas de elevación de privilegios en el Kernel y los controladores de modo Kernel de Windows; Mientras que MS17-019, MS17-020, MS17-021 y MS17-022 corrigen problemas de divulgación de información en Active Directory Federation Services, Windows DVD Maker, Windows DirectShow y XML Core Services, respectivamente. Las organizaciones que usan esos productos deben actualizarse durante el proceso de revisión normal.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *