Microsoft ha emitido su segundo parche de este año para abordar un total de 77 vulnerabilidades de seguridad incluidas en CVE en sus sistemas operativos Windows y otros productos, 20 de los cuales están calificados como críticos, 54 importantes y 3 de gravedad moderada.
La actualización de seguridad de febrero corrige fallas en Adobe Flash Player, Internet Explorer, Edge, Windows, MS Office y Office Services y Web Apps, ChakraCore, .NET Framework, Exchange Server, Visual Studio, Azure IoT SDK, Dynamics, Team Foundation Server y Código de Visual Studio.
Cuatro de las vulnerabilidades de seguridad parcheadas por el gigante tecnológico este mes han sido reportadas como públicamente conocidas en el momento de su lanzamiento, y una de ellas está siendo explotada activamente en la naturaleza.
La vulnerabilidad que se explota activamente en la naturaleza se considera importante y reside en la forma en que Internet Explorer maneja los objetos en la memoria.
Un atacante puede engañar a las víctimas para que aterricen en un sitio web especialmente diseñado y explotar esta vulnerabilidad, identificada como CVE-2019-0676 , para verificar si hay archivos en un sistema objetivo, lo que lleva a la divulgación de información.
Aunque Microsoft aún no ha compartido ningún detalle sobre la campaña maliciosa que explota esta falla, la vulnerabilidad probablemente esté restringida a ataques dirigidos.
Una de las fallas divulgadas públicamente pero no explotadas en la naturaleza, identificada como CVE-2019-0636 y calificado como importante, se refiere a una vulnerabilidad de la información en el sistema operativo Windows que podría permitir a un atacante leer el contenido de los archivos en el disco.
«Existe una vulnerabilidad de la información cuando Windows divulga incorrectamente la información del archivo», dice Microsoft en su aviso. «Para explotar la vulnerabilidad, un atacante tendría que iniciar sesión en un sistema afectado y ejecutar una aplicación especialmente diseñada».
Como se esperaba, casi cada una de las vulnerabilidades clasificadas como críticas lleva a ataques remotos de ejecución de código y afecta principalmente a varias versiones de Windows 10 y las ediciones Server.
Aunque no hay un exploit público, las vulnerabilidades críticas de ejecución remota de código en SharePoint (CVE-2019-0594 y CVE-2019-0604) y servidores DHCP de Windows (CVE-2019-0626) son más preocupantes, ya que la explotación exitosa de estas fallas podría permitir a los atacantes ejecutar código arbitrario y tomar el control del servidor.
Si bien algunas de las vulnerabilidades calificadas de importancia también conducen a ataques de ejecución remota de código, otras permiten la elevación de privilegios, la divulgación de información, la omisión de características de seguridad y las vulnerabilidades de suplantación de identidad.
Se recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los últimos parches de seguridad tan pronto como sea posible para evitar que los piratas informáticos y los delincuentes cibernéticos tomen el control de sus sistemas.
Para instalar las actualizaciones de parches de seguridad más recientes, diríjase a Configuración → Actualización y seguridad → Actualización de Windows → Buscar actualizaciones en su sistema informático o puede instalar las actualizaciones manualmente.
Adobe también ha implementado actualizaciones de seguridad para corregir un total de 75 vulnerabilidades en sus diversos programas, 71 de los cuales residen solo en Adobe Acrobat y Reader . Se recomienda encarecidamente a los usuarios del software de Adobe afectado para los sistemas Windows y macOS que actualicen sus paquetes de software a las últimas versiones lo antes posible.
Fuente: thehackernews.com