Microsoft acaba de lanzar sus últimas actualizaciones mensuales de Patch Tuesday para octubre de 2018, con lo que se corrigieron un total de 49 vulnerabilidades de seguridad en sus productos.
Las actualizaciones de seguridad de este mes abordan las vulnerabilidades de seguridad en Microsoft Windows, el navegador perimetral, Internet Explorer, MS Office, MS Office Services y aplicaciones web, ChakraCore, SQL Server Management Studio y Exchange Server.
De los 49 defectos resueltos este mes, 12 son calificados como críticos, 35 son calificados como importantes, uno moderado y uno es de baja gravedad.
Tres de estas vulnerabilidades parchadas por el gigante de la tecnología se enumeran como «conocidas públicamente» en el momento de su lanzamiento, y se informa que una falla se explota activamente en la naturaleza.
Parches de actualización de Windows un defecto importante bajo ataque activo
Según el aviso de Microsoft , un grupo de atacantes no revelado está explotando activamente una importante vulnerabilidad de elevación de privilegios (CVE-2018-8453) en el sistema operativo Microsoft Windows para tomar el control total de los sistemas seleccionados.
Esta falla existe cuando el componente Win32K (controladores en modo kernel) no maneja adecuadamente los objetos en la memoria, lo que permite que un atacante ejecute código arbitrario en el modo kernel usando una aplicación especialmente diseñada.
Las actualizaciones de este mes también corrigen una vulnerabilidad crítica de ejecución remota de código en Microsoft Windows y afectan a todas las versiones compatibles de Windows, incluidas Windows 10, 8.1, 7 y Server 2019, 2016, 2012 y 2008.
La vulnerabilidad ( CVE-2018-8494) reside en el componente del analizador de Microsoft XML Core Services (MSXML), que puede explotarse pasando contenido XML malicioso a través de la entrada del usuario.
Un atacante puede ejecutar código malicioso de forma remota en una computadora específica y tomar el control total del sistema simplemente convenciendo a los usuarios de que vean un sitio web especialmente diseñado para invocar MSXML a través de un navegador web.
Microsoft parches tres defectos públicamente divulgados
Los detalles de una de las tres vulnerabilidades divulgadas públicamente fueron revelados a fines del mes pasado por un investigador de seguridad después de que la compañía no solucionó el error dentro del plazo de 120 días.
La vulnerabilidad, marcada como importante y asignada CVE-2018-8423, reside en el motor de base de datos Microsoft Jet que podría permitir a un atacante ejecutar código malicioso de forma remota en cualquier computadora con Windows vulnerable.
Para obtener un código de vulnerabilidad de prueba de concepto y más detalles sobre esta vulnerabilidad, puede leer nuestro artículo.
El resto de las vulnerabilidades divulgadas públicamente también están marcadas como importantes y residen en el Kernel de Windows (CVE-2018-8497) y el SDK de Cliente de Dispositivo de Eje de Azure IoT (CVE-2018-8531), que llevan a la escalada de privilegios y la ejecución remota de código respectivamente.
Las actualizaciones de seguridad también incluyen parches para 9 vulnerabilidades críticas de corrupción de memoria (2 en Internet Explorer, 2 en Microsoft Edge, 4 en Chakra Scripting Engine y 1 en Scripting Engine), todo esto conduce a la ejecución remota de código en el sistema de destino.
Además de esto, Microsoft también ha lanzado una actualización para Microsoft Office que proporciona seguridad mejorada como medida de defensa en profundidad.
Se recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen estos parches de seguridad lo antes posible para evitar que los piratas informáticos y los delincuentes cibernéticos tomen el control de sus sistemas.
Para instalar actualizaciones de parches de seguridad, diríjase directamente a Configuración → Actualización y seguridad → Actualización de Windows → Buscar actualizaciones, o puede instalar las actualizaciones manualmente.
Fuente: Thehackernews.com