Obtenga sus casquillos de actualización.

Hace unas horas, Microsoft lanzó su última actualización mensual de Patch Tuesday para agosto de 2018, parchando un total de 60 vulnerabilidades, de las cuales 19 están clasificadas como críticas.

Las actualizaciones fallan en Microsoft Windows, Edge Browser, Internet Explorer, Office, ChakraCore, .NET Framework, Exchange Server, Microsoft SQL Server y Visual Studio.

Dos de estas vulnerabilidades parcheadas por el gigante tecnológico se mencionan como públicamente conocidas y explotadas en la naturaleza en el momento del lanzamiento.

De acuerdo con el aviso publicado por Microsoft, las 19 vulnerabilidades clasificadas críticas conducen a la ejecución remota de código (RCE), algunas de las cuales podrían eventualmente permitir que los atacantes tomen el control del sistema afectado si se explotan con éxito.

Además de esto, Microsoft también ha abordado 39 fallas importantes, una moderada y una baja en gravedad.

A continuación, hemos enumerado breves detalles de algunas vulnerabilidades importantes críticas y públicamente explotadas:

Vulnerabilidad de daños en la memoria de Internet Explorer (CVE-2018-8373)

La primera vulnerabilidad bajo ataque activo es una vulnerabilidad crítica de ejecución remota de código revelada por Trend Micro el mes pasado y que afectó a todas las versiones compatibles de Windows.

Internet Explorer 9, 10 y 11 son vulnerables a un problema de corrupción de memoria que podría permitir a los atacantes remotos tomar el control de los sistemas vulnerables simplemente convenciendo a los usuarios para que vean un sitio web especialmente diseñado a través de Internet Explorer.

«Un atacante también podría incorporar un control ActiveX marcado como ‘seguro para la inicialización’ en una aplicación o documento de Microsoft Office que aloja el motor de representación de IE», dice Microsoft en su aviso.

 

Vulnerabilidad de ejecución remota de código en el shell de Windows (CVE-2018-8414)

El segundo error conocido y explotado activamente reside en el shell de Windows, que se origina debido a una validación incorrecta de las rutas de archivos.

El código arbitrario se puede ejecutar en el sistema de destino convenciendo a las víctimas para que abran un archivo especialmente diseñado recibido a través de un correo electrónico o una página web.

Microsoft SQL Server RCE (CVE-2018-8273)

Microsoft SQL Server 2016 y 2017 son vulnerables a una vulnerabilidad de desbordamiento de búfer que un atacante podría aprovechar de forma remota para ejecutar código arbitrario en el contexto de la cuenta de servicio del motor de base de datos de SQL Server.

La explotación exitosa de la vulnerabilidad requiere que un atacante remoto envíe una consulta especialmente diseñada a un servidor SQL afectado.

Vulnerabilidad de ejecución remota de código en Windows PDF (CVE-2018-8350)

Los sistemas Windows 10 con Microsoft Edge configurados como el navegador predeterminado pueden verse comprometidos simplemente al convencer a los usuarios de que visiten un sitio web.

Debido al manejo inadecuado de los objetos en la memoria, un atacante remoto puede aprovechar la biblioteca PDF de Windows 10 para ejecutar código arbitrario en el sistema de destino.

«El atacante también podría aprovechar los sitios web o sitios web comprometidos que aceptan o alojan contenido o anuncios proporcionados por el usuario, agregando contenido PDF especialmente diseñado a dichos sitios», dice Microsoft en su aviso.

«Solo los sistemas Windows 10 con Microsoft Edge configurados como el navegador predeterminado pueden verse comprometidos simplemente al ver un sitio web».

 

Vulnerabilidad de daños en la memoria de Microsoft Exchange (CVE-2018-8302)

Esta vulnerabilidad reside en la forma en que este software maneja los objetos en la memoria, lo que permite a un atacante remoto ejecutar código arbitrario en el contexto del usuario del sistema simplemente enviando un correo electrónico especialmente diseñado al servidor vulnerable de Exchange.

La falla afecta a Microsoft Exchange Server 2010, 2013 y 2016.

Vulnerabilidad de ejecución remota de código en gráficos de Microsoft (CVE-2018-8344)

Microsoft reveló que la biblioteca de fuentes de Windows maneja incorrectamente fuentes incrustadas especialmente diseñadas, lo que podría permitir a los atacantes tomar el control del sistema afectado al publicar fuentes incrustadas maliciosamente a través de un sitio web especialmente diseñado y un archivo de documentos.

Esta vulnerabilidad afecta a Windows 10, 8.1 y 7 y Windows Server 2016 y 2012.

Vulnerabilidad de ejecución remota de código LNK (CVE-2018-8345)

Esta vulnerabilidad existe en el formato de archivo .LNK de acceso directo utilizado por las ediciones de Microsoft Windows 10, 8.1, 7 y Windows Server.

Un atacante puede usar un archivo .LNK malicioso y un binario malicioso asociado para ejecutar código arbitrario en el sistema de destino. La explotación exitosa de esta vulnerabilidad podría permitir a los atacantes obtener los mismos derechos de usuario en el sistema Windows de destino que el usuario local.

Según el aviso de Microsoft, las cuentas de usuarios configuradas con menos derechos de usuario en el sistema se ven menos afectadas por esta vulnerabilidad que los usuarios que operan con derechos administrativos de usuario.

Vulnerabilidad de ejecución remota de código en GDI + (CVE-2018-8397)

Esta falla de RCE reside en la forma en que la Interfaz de dispositivo gráfico de Windows (GDI) maneja los objetos en la memoria, permitiendo que un atacante tome control del sistema afectado si se explota con éxito.

«Un atacante podría entonces instalar programas, ver, cambiar o eliminar datos, o crear cuentas nuevas con derechos de usuario completos», dice Microsoft en su aviso explicando el error.

«Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectados que los usuarios que operan con derechos administrativos de usuario».

La vulnerabilidad afecta a Windows 7 y Windows Server 2008.

Además, Microsoft también ha implementado actualizaciones de seguridad para parchear vulnerabilidades en los productos de Adobe , cuyos detalles puede obtener a través de un artículo separado publicado hoy.

Se recomienda encarecidamente a los usuarios que apliquen parches de seguridad lo antes posible para evitar que hackers y cibercriminales tomen el control de sus computadoras.

Para instalar actualizaciones de seguridad, diríjase directamente a Configuración → Actualización y seguridad → Actualización de Windows → Buscar actualizaciones, o puede instalar las actualizaciones manualmente.

¿Tienes algo que decir sobre este artículo? Comenta a continuación o compártelo con nosotros en Facebook , Twitter o nuestro Grupo de LinkedIn .

Compartir