Microsoft hoy, en su parche el martes de final de diciembre, lanzó actualizaciones de seguridad para parchear un total de 39 vulnerabilidades en sus sistemas operativos y aplicaciones de Windows, 10 de los cuales están calificados como críticos y otros de importancia importante.

Una de las vulnerabilidades de seguridad detectadas por el gigante de la tecnología este mes aparece como conocida públicamente en el momento del lanzamiento, y otra es un día cero reportado como explotado activamente en la naturaleza por múltiples grupos de hacking, incluidos los APT de FruityArmor y SandCat.

Descubierto e informado por los investigadores de seguridad de Kaspersky, el ataque de día cero explota un error de elevación de privilegios (EoP) en el kernel de Windows (ntoskrnl.exe) que podría permitir que los programas maliciosos ejecuten código arbitrario con privilegios más altos en los sistemas seleccionados.

La vulnerabilidad, rastreada como CVE-2018-8611  y clasificada como importante en gravedad, reside en Kernel Transaction Manager, que se produce debido a un procesamiento incorrecto de las operaciones de archivos negociados en modo kernel.

La falla afecta a casi todas las versiones del sistema operativo Windows: de Windows 7 a Server 2019.

«Esta vulnerabilidad pasa por alto con éxito las políticas modernas de mitigación de procesos, como el filtrado de llamadas al sistema Win32k que se usa, entre otras, en el Microsoft Edge Sandbox y la política de bloqueo de Win32k empleada en el Google Chrome Sandbox», dijo Kaspersky .

«Combinado con un proceso de procesamiento comprometido, por ejemplo, esta vulnerabilidad puede llevar a una cadena de explotación de ejecución remota de comandos en los últimos navegadores web de última generación».

Esta es la tercera vulnerabilidad de día cero que Microsoft tiene parcheadas consecutivas en tres meses consecutivos a través de su actualización de parches mensual regular para solucionar un error de elevación de privilegios en Win32K.

Otro error importante es una vulnerabilidad conocida públicamente, rastreada como CVE-2018-8517 , que es un problema de denegación de servicio en aplicaciones web creadas con .NET Framework que existe debido al manejo inadecuado de solicitudes web especiales.

«La vulnerabilidad se puede aprovechar de forma remota, sin autenticación. Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad mediante la emisión de solicitudes especialmente diseñadas para la aplicación .NET Framework», explica Microsoft.

La falla fue divulgada públicamente, pero Microsoft no encontró evidencia de explotación activa de esta vulnerabilidad.

Además de las vulnerabilidades de día cero y conocidas públicamente, Microsoft parchó 10 vulnerabilidades críticas y 29 vulnerabilidades importantes que afectan a una variedad de sus productos, incluidos Windows, Edge, Internet Explorer, ChackraCore, Office y Microsoft Office Services y aplicaciones web, y .NET Marco de referencia.

Además de sus propios productos, el Patch Tuesday de diciembre de 2018 de Microsoft también incluye una actualización de seguridad para una falla de día cero recientemente revelada en Adobe Flash Player , que también fue explotada activamente por un grupo de ciberespionaje patrocinado por el estado.

Se recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los últimos parches de seguridad tan pronto como sea posible para evitar que los piratas informáticos y los ciberdelincuentes tomen el control de sus sistemas.

Para instalar las actualizaciones de parches de seguridad más recientes, diríjase a Configuración → Actualización y seguridad → Actualización de Windows → Buscar actualizaciones en su sistema informático o puede instalar las actualizaciones manualmente.

Fuente: Thehackernews.com

Compartir