El pasado martes día 12 de marzo, Microsoft liberó un paquete de parches que solucionan un total de 64 vulnerabilidades. 17 de ellas críticas, 45 importantes, y dos de criticidad baja y moderada.

Los productos afectados son Windows, Internet Explorer, Edge, Office, Office SharePoint, ChakraCore, Skype for Business, and Visual Studio NuGet.

Microsoft parchea también dos vulnerabilidades de día cero que se están explotando activamente. Ambas fallas residen en el componente Win32k. La primera de ellas (CVE-2019-0808) puede ser explotada en combinación con la vulnerabilidad en Chrome descubierta la semana pasada y permite a un atacante remoto ejecutar código arbitrario en máquinas con Windows 7 o Windows Server 2018.

La segunda vulnerabilidad, con ID CVE-2019-0797, es similar a la primera y también se está explotando activamente en Internet. Ésta afecta a Windows 10, 8.1, Server 2012, 2016, y 2019.

Como hemos dicho, este parche acumulativo soluciona 17 vulnerabilidades críticas y otras 45 con carácter importante. La mayoría de las categorizadas como críticas permiten la ejecución remota de código y afectan principalmente a Windows 10 y a las ediciones Server.

Vulnerabilidad 0-Day en Windows que ya ha sido aprovechada por ciberdelincuentes

La empresa rusa de seguridad informática Kaspersky Lab ha encontrado una vulnerabilidad desconocida hasta ahora en el sistema operativo Microsoft Windows que podría permitir a los piratas informáticos hacerse con el control de los ordenadores.

En un comunicado, Kaspersky reporta que la vulnerabilidad de día cero, denominada ‘CVE-2019-0797’, parece haber sido aprovechada por al menos dos grupos de ciberdelincuentes: FruityAmor, conocido por haber utilizado anteriormente este tipo de debilidades, y SandCat.

Actualiza los drivers Intel cuanto antes si no quieres estar en peligro

Intel daba a conocer un total de 19 vulnerabilidades encontradas en las versiones antiguas de sus controladores gráficos que pueden poner en peligro cualquier ordenador que utilice estos controladores.

Estas vulnerabilidades fueron detectadas y registradas a finales de 2018, sin embargo, no ha sido hasta ahora cuando se ha empezado a hacer eco de ellas. Aunque Intel ya solucionó estos fallos de seguridad en diferentes actualizaciones de sus drivers, las versiones vulnerables han estado disponibles en la web de descargas mucho tiempo.

Estas vulnerabilidades pueden dar lugar desde a la ejecución de código y a ganar privilegios en un sistema hasta realizar ataques DoS o revelar información sensible sobre el equipo o el usuario.

Las vulnerabilidades no solo se encuentran en los drivers gráficos, sino que también se han detectado graves problemas de seguridad recientes (con CVE 2019) en Matrix Storage Manager y USB 3.0 Creator Utility, y por ello Intel nos recomienda que, si no utilizamos estas herramientas, las desinstalemos o deshabilitemos para no poner en peligro nuestro ordenador.

Las últimas versiones de los drivers de Intel ya han corregido las vulnerabilidades en los drivers gráficos, aunque los fallos de seguridad en Matrix Storage Manager y USB 3.0 Creator Utility siguen presentes en los mismos, al menos por ahora.

Si queremos asegurarnos de que tenemos nuestro ordenador completamente seguro es necesario asegurarnos de que estamos utilizando cualquiera de las siguientes versiones de los drivers gráficos de Intel, o cualquier otra versión superior de los mismos:

  • 10.18.x.5059 (también conocido como 15.33.x.5059)
  • 10.18.x.5057 (también conocido como 15.36.x.5057)
  • 20.19.x.5063 (también conocido como 15.40.x.5063)
  • 21.20.x.5064 (también conocido como 15.45.x.5064)
  • 24.20.100.6373

Lo principal es dirigirnos a la página oficial de Intel para descargar la última versión de nuestro driver siguiendo este enlace.
Desde luego Intel no termina de afinar puntería en cuanto a lo que a seguridad informática se refiere. Al menos, estos fallos en los drivers gráficos de Intel para Windows no son nada comparados con Meltdown y Spectre, las dos vulnerabilidades descubiertas a principios de 2018 y que a día de hoy siguen suponiendo un problema para los usuarios, un problema que, además, no tiene fácil solución.

Fuente: Redes Zone | Hispasec

Compartir