Es el martes de parches una vez más … es hora de otra ronda de actualizaciones de seguridad para el sistema operativo Windows y otros productos de Microsoft.

Este mes, los usuarios de Windows y los administradores de sistemas deben ocuparse de inmediato de un total de 63 vulnerabilidades de seguridad, de las cuales 12 se consideran críticas, 49 importantes y una moderada y una de gravedad baja.

Dos de las vulnerabilidades parcheadas por el gigante de la tecnología este mes se enumeran como públicamente conocidas en el momento de su publicación, y se informa que una falla está siendo explotada activamente en la naturaleza por múltiples grupos de ciberdelincuentes.

Vulnerabilidad de día cero siendo explotada por delincuentes cibernéticos

La vulnerabilidad de día cero, rastreada como CVE-2018-8589 , que está siendo explotada en la naturaleza por múltiples grupos avanzados de amenazas persistentes, fue detectada e informada por primera vez por investigadores de seguridad de Kaspersky Labs.

Windows Vulnerabilidad de día cero

La falla reside en el componente Win32k (win32k.sys), que si se explota con éxito, podría permitir que un programa malicioso ejecute código arbitrario en modo kernel y elevar sus privilegios en un Windows 7, Server 2008 o Server 2008 R2 afectado para tomar el control de eso.

«El exploit fue ejecutado por la primera etapa de un instalador de malware para obtener los privilegios necesarios para la persistencia en el sistema de la víctima. Hasta ahora, hemos detectado un número muy limitado de ataques con esta vulnerabilidad», dijo Kaspersky .

 

Dos vulnerabilidades de día cero divulgadas públicamente

Las otras dos vulnerabilidades de día cero conocidas públicamente que no estaban listadas como bajo ataque activo residen en el servicio de Llamada a Procedimiento Local Avanzado de Windows (ALPC) y en la característica de seguridad BitLocker de Microsoft.

La falla relacionada con ALPC , rastreada como CVE-2018-8584 , es una vulnerabilidad de escalada de privilegios que podría explotarse al ejecutar una aplicación especialmente diseñada para ejecutar código arbitrario en el contexto de seguridad del sistema local y tomar el control de un sistema afectado.

La llamada de procedimiento local avanzado (ALPC) facilita la transferencia de datos segura y de alta velocidad entre uno o más procesos en el modo de usuario.

La segunda vulnerabilidad divulgada públicamente, rastreada como CVE-2018-8566 , existe cuando Windows suspende indebidamente el cifrado de dispositivo BitLocker, lo que podría permitir que un atacante con acceso físico a un sistema apagado omita la seguridad y obtenga acceso a datos cifrados.

BitLocker estuvo en los titulares a principios de este mes por un problema aparte que podría exponer a los usuarios de Windows datos encriptados debido a su preferencia de encriptación predeterminada y mala encriptación en SSD autocifrados.

Microsoft no abordó completamente este problema; en su lugar, la compañía simplemente proporcionó una guía sobre cómo cambiar manualmente la opción de cifrado predeterminado de BitLocker.

El martes de parche de noviembre de 2018: defectos críticos e importantes

De los 12 críticos, ocho son vulnerabilidades de corrupción de memoria en el motor de secuencias de comandos de Chakra que residen debido a la forma en que el motor de secuencias de comandos maneja los objetos en memoria en el navegador de Internet Microsoft Edge.

Todas las 8 vulnerabilidades podrían ser explotadas para corromper la memoria, permitiendo a un atacante ejecutar código en el contexto del usuario actual. Para explotar estos errores, todo lo que un atacante debe hacer es engañar a las víctimas para que abran un sitio web especialmente diseñado en Microsoft Edge.

Las tres vulnerabilidades restantes son errores de ejecución remota de código en el servidor TFTP de los Servicios de implementación de Windows, los componentes gráficos de Microsoft y el motor VBScript. Todas estas fallas residen debido a la forma en que el software afectado maneja los objetos en la memoria.

La última vulnerabilidad crítica es también una falla de ejecución remota de código que se encuentra en Microsoft Dynamics 365 (local) versión 8. La falla existe cuando el servidor no puede desinfectar adecuadamente las solicitudes web a un servidor de Dynamics afectado.

Si se explota con éxito, la vulnerabilidad podría permitir que un atacante autenticado ejecute código arbitrario en el contexto de la cuenta de servicio de SQL enviando una solicitud especialmente diseñada a un servidor de Dynamics vulnerable.

Vulnerabilidad de ejecución remota de código en el servidor TFTP de los servicios de implementación de Windows CVE-2018-8476 Crítico
Vulnerabilidad de ejecución remota de código en Microsoft Graphics Components CVE-2018-8553 Crítico
Vulnerabilidad de daños en la memoria de Chakra Scripting Engine CVE-2018-8588 Crítico
Vulnerabilidad de daños en la memoria de Chakra Scripting Engine CVE-2018-8541 Crítico
Vulnerabilidad de daños en la memoria de Chakra Scripting Engine CVE-2018-8542 Crítico
Vulnerabilidad de daños en la memoria de Chakra Scripting Engine CVE-2018-8543 Crítico
Vulnerabilidad de ejecución remota de código en Windows VBScript Engine CVE-2018-8544 Crítico
Vulnerabilidad de daños en la memoria de Chakra Scripting Engine CVE-2018-8555 Crítico
Vulnerabilidad de daños en la memoria de Chakra Scripting Engine CVE-2018-8556 Crítico
Vulnerabilidad de daños en la memoria de Chakra Scripting Engine CVE-2018-8557 Crítico
Vulnerabilidad de daños en la memoria de Chakra Scripting Engine CVE-2018-8551 Crítico
Vulnerabilidad de ejecución remota de código en la versión 8 de Microsoft Dynamics 365 (local) CVE-2018-8609 Crítico
Vulnerabilidad de secuencias de comandos entre sitios de Azure App Service CVE-2018-8600 Importante
Vulnerabilidad de la elevación de privilegios en Windows Win32k CVE-2018-8589 Importante
Vulnerabilidad de omisión de la característica de seguridad de BitLocker CVE-2018-8566 Importante
Vulnerabilidad de elevación de privilegios de Windows ALPC CVE-2018-8584 Importante
Vulnerabilidad de secuencias de comandos en sitios cruzados de Team Foundation Server CVE-2018-8602 Importante
Vulnerabilidad de secuencias de comandos entre sitios de Microsoft Dynamics 365 (local) versión 8 CVE-2018-8605 Importante
Vulnerabilidad de secuencias de comandos entre sitios de Microsoft Dynamics 365 (local) versión 8 CVE-2018-8606 Importante
Vulnerabilidad de secuencias de comandos entre sitios de Microsoft Dynamics 365 (local) versión 8 CVE-2018-8607 Importante
Vulnerabilidad de secuencias de comandos entre sitios de Microsoft Dynamics 365 (local) versión 8 CVE-2018-8608 Importante
Vulnerabilidad de elevación de privilegios de la GPU virtual de Microsoft RemoteFX CVE-2018-8471 Importante
Vulnerabilidad de la elevación de privilegios en DirectX CVE-2018-8485 Importante
Vulnerabilidad de la elevación de privilegios en DirectX CVE-2018-8554 Importante
Vulnerabilidad de la elevación de privilegios en DirectX CVE-2018-8561 Importante
Vulnerabilidad de la elevación de privilegios en Win32k CVE-2018-8562 Importante
Vulnerabilidad de la elevación de privilegios en Microsoft SharePoint CVE-2018-8572 Importante
Vulnerabilidad de la elevación de privilegios de Microsoft Exchange Server CVE-2018-8581 Importante
Vulnerabilidad de la elevación de privilegios de Windows COM CVE-2018-8550 Importante
Vulnerabilidad de ejecución remota de código en Windows VBScript Engine CVE-2018-8552 Importante
Vulnerabilidad de la elevación de privilegios en Microsoft SharePoint CVE-2018-8568 Importante
Vulnerabilidad de la elevación de privilegios de Windows CVE-2018-8592 Importante
Vulnerabilidad de la elevación de privilegios de Microsoft Edge CVE-2018-8567 Importante
Vulnerabilidad de divulgación de información en DirectX CVE-2018-8563 Importante
Vulnerabilidad de divulgación de información de MSRPC CVE-2018-8407 Importante
Vulnerabilidad de divulgación de información del servicio de audio de Windows CVE-2018-8454 Importante
Vulnerabilidad de divulgación de información en Win32k CVE-2018-8565 Importante
Vulnerabilidad de divulgación de información de Microsoft Outlook CVE-2018-8558 Importante
Vulnerabilidad de divulgación de información en el kernel de Windows CVE-2018-8408 Importante
Vulnerabilidad de divulgación de información de Microsoft Edge CVE-2018-8545 Importante
Vulnerabilidad de divulgación de información de Microsoft SharePoint CVE-2018-8578 Importante
Vulnerabilidad de divulgación de información de Microsoft Outlook CVE-2018-8579 Importante
Vulnerabilidad de ejecución remota de código en PowerShell CVE-2018-8256 Importante
Vulnerabilidad de ejecución remota de código en Microsoft Outlook CVE-2018-8522 Importante
Vulnerabilidad de ejecución remota de código en Microsoft Outlook CVE-2018-8576 Importante
Vulnerabilidad de ejecución remota de código en Microsoft Outlook CVE-2018-8524 Importante
Vulnerabilidad de ejecución remota de código de Microsoft Word CVE-2018-8539 Importante
Vulnerabilidad de ejecución remota de código de Microsoft Word CVE-2018-8573 Importante
Vulnerabilidad de ejecución remota de código en Microsoft Excel CVE-2018-8574 Importante
Vulnerabilidad de ejecución remota de código de Microsoft Project CVE-2018-8575 Importante
Vulnerabilidad de ejecución remota de código en Microsoft Outlook CVE-2018-8582 Importante
Vulnerabilidad de ejecución remota de código en Windows Search CVE-2018-8450 Importante
Vulnerabilidad de ejecución remota de código en Microsoft Excel CVE-2018-8577 Importante
Vulnerabilidad de daños en la memoria de Internet Explorer CVE-2018-8570 Importante
Vulnerabilidad de omisión de la característica de seguridad de Microsoft JScript CVE-2018-8417 Importante
Vulnerabilidad de omisión de característica de seguridad de Windows CVE-2018-8549 Importante
Vulnerabilidad de suplantación de Microsoft Edge CVE-2018-8564 Importante
Vulnerabilidad XSS de los Servicios de federación de Active Directory CVE-2018-8547 Importante
Vulnerabilidad de ejecución remota de código en Team Foundation Server CVE-2018-8529 Importante
Vulnerabilidad de ejecución remota de código de la aplicación Yammer Desktop CVE-2018-8569 Importante
Vulnerabilidad de manipulación indebida de PowerShell de Microsoft CVE-2018-8415 Importante
Vulnerabilidad de manipulación de .NET CVE-2018-8416 Moderar
Vulnerabilidad de denegación de servicio de Microsoft Skype for Business CVE-2018-8546 Bajo

La actualización de seguridad de este mes también cubre 46 vulnerabilidades importantes en Windows, PowerShell, MS Excel, Outlook, SharePoint, VBScript Engine, Edge, servicio de búsqueda de Windows, Internet Explorer, servicio de aplicaciones de Azure, Team Foundation Server y Microsoft Dynamics 365.

Usuarios y administradores de sistemas se recomienda encarecidamente que apliquen los parches de seguridad anteriores tan pronto como sea posible para evitar que los piratas cibernéticos y los delincuentes cibernéticos tomen el control de sus sistemas.

Para instalar actualizaciones de parches de seguridad, vaya a Configuración → Actualización y seguridad → Windows Update → Buscar actualizaciones, o puede instalar las actualizaciones manualmente.

Fuente: Thehackernews.com

Compartir