Tiempos para preparar sus sistemas y software.

Hace apenas unos minutos, Microsoft lanzó su última actualización mensual de Patch Tuesday para septiembre de 2018, parchando un total de 61 vulnerabilidades de seguridad, 17 de las cuales fueron calificadas como críticas, 43 fueron calificadas como importantes y una moderada en gravedad.

Las actualizaciones de seguridad de este mes revisan las vulnerabilidades en Microsoft Windows, Edge, Internet Explorer, MS Office, ChakraCore, .NET Framework, Microsoft.Data.OData, ASP.NET y más.

Cuatro de las vulnerabilidades de seguridad parcheadas por el gigante tecnológico este mes han sido catalogadas como «públicamente conocidas» y más probablemente explotadas en la naturaleza en el momento del lanzamiento.

CVE-2018-8475: Vulnerabilidad de RCE crítica de Windows

Una de las cuatro vulnerabilidades divulgadas públicamente es una falla crítica de ejecución remota de código ( CVE-2018-8475 ) en Microsoft Windows y afecta a todas las versiones del sistema operativo Windows, incluido Windows 10.

La vulnerabilidad de Windows RCE reside en la forma en que Windows maneja los archivos de imagen especialmente diseñados. Para ejecutar código malicioso en un sistema de destino, todo lo que un atacante remoto debe hacer es simplemente convencer a una víctima para que vea una imagen.

Dada su severidad y facilidad de explotación, puede esperar un exploit dirigido a usuarios de Windows en los próximos días.

CVE-2018-8440: Vulnerabilidad de elevación de privilegios ALPC de Windows

La última actualización de parches también aborda una vulnerabilidad de día cero «importante» en la Llamada de procedimiento local avanzada (ALPC) de Windows que se divulgó públicamente la semana pasada en Twitter.

Si se explota, la falla ( CVE-2018-8440 ) podría permitir que un atacante local o un programa malicioso obtenga y ejecute código con privilegios del sistema administrativo en las máquinas objetivo.

Según Microsoft, la falla se está explotando activamente en la naturaleza y requiere atención inmediata. El exploit de prueba de concepto (PoC) para este error de escalamiento de privilegios en Windows está disponible en Github.

CVE-2018-8457: Vulnerabilidad de daños en la memoria del motor de secuencias de comandos

Otro error divulgado públicamente es una vulnerabilidad de ejecución remota de código ( CVE-2018-8457 ) en el motor de scripting, que existe cuando el motor de scripts no maneja adecuadamente los objetos en la memoria en los navegadores de Microsoft, permitiendo que un atacante remoto no autenticado ejecute código arbitrario en un sistema dirigido en el contexto del usuario actualmente conectado.

«Si el usuario actual inicia sesión con derechos administrativos de usuario, un atacante que explotó con éxito la vulnerabilidad podría tomar el control de un sistema afectado», explica Microsoft.

«Un atacante podría luego instalar programas, ver, cambiar o eliminar datos, o crear cuentas nuevas con derechos de usuario completos».

La vulnerabilidad afecta a Microsoft Edge, Internet Explorer 11 e Internet Explorer 10.

Dos vulnerabilidades de ejecución remota de código de Windows Hyper-V

La actualización de parches de este mes también incluye parches para dos vulnerabilidades críticas de ejecución remota de código en Windows Hyper-V, un hipervisor nativo para ejecutar máquinas virtuales en servidores Windows.

Ambas fallas (CVE-2018-0965 y CVE-2018-8439) existen cuando Windows Hyper-V en un servidor host no valida correctamente la entrada de un usuario autenticado en un sistema operativo invitado.

Ambas vulnerabilidades de RCE pueden ser explotadas por un usuario invitado malicioso ejecutando una aplicación especialmente diseñada en el sistema operativo virtual para finalmente ejecutar código arbitrario en el sistema operativo host.

Parche todas las vulnerabilidades de software de Microsoft

Además de esto, Microsoft también ha impulsado las actualizaciones de seguridad para parchear una vulnerabilidad crítica de ejecución remota de código en Adobe Flash Player , cuyos detalles puede obtener a través de un artículo separado publicado ayer.

Adobe ha etiquetado la misma vulnerabilidad de escalamiento de privilegios ( CVE-2018-15967 ) como importante, mientras que Microsoft la marcó como una falla crítica de ejecución remota de código.

Se recomienda encarecidamente a los usuarios que apliquen todos los parches de seguridad lo antes posible para evitar que hackers y cibercriminales tomen el control de sus computadoras.

Para instalar actualizaciones de seguridad, diríjase directamente a Configuración → Actualización y seguridad → Actualización de Windows → Buscar actualizaciones, o puede instalar las actualizaciones manualmente.

Compartir