11 feb. 2015

Boletines Microsoft de febrero solucionan vulnerabilidad crítica #JASBUG

Este martes Microsoft ha publicado nueve boletines de seguridad (del MS15-009 al MS15-017) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft tres de los boletines presentan un nivel de gravedad "crítico" mientras que los seis restantes son "importantes".

Entre las actualizaciones se encuentran la MS15-011 (KB 3000483) y MS15-014 (KB 3004361), que han captado la atención porque ambas permiten ejecución remota de código (RCE) y ambas implican las directivas de grupo (GPO) de un Active Directory.

La actualización crítica MS15-011 corrige la vulnerabilidad clasificada como CVE-2015-0008 de 15 años de antigüedad y podría ser explotada para secuestrar sistemas remotamente. La vulnerabilidad bautizada como "JASBUG" afecta a todas las versiones de Windows. Esta vulnerabilidad se debe a un fallo en el diseño de Windows que Microsoft, fue reportada en enero de 2014 y su solución tomó más de un año debido a su complejidad sin precedentes.

En su blog, Microsoft proporciona un ejemplo de cómo un atacante podría aprovechar JASBUG en una máquina conectada por Wi-Fi abierta. JASAdvior, que descubrió la vulnerabilidad en el marco de otro estudio sobre DNS, ha realizado un completo informe.
Con respecto a la MS15-014, es una actualización crítica para una falla en las directivas de grupo y puede causar que el sistema pase a un estado de inseguridad. Por ejemplo si alguien se está conectando a un sitio HTTPS, puede ser redirigido a un sitio HTTP a un servidor impostor.

Ambos fallos son críticos para las organizaciones que usan el servicio Active Directory porque permite a un atacante secuestrar fácilmente un sistema en el dominio a través de ataques MitM.

Finalmente, en febrero se han solucionado 56 vulnerabilidades.
  • MS15-009: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona 41 nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita con Internet Explorer una página web especialmente creada. Entre las vulnerabilidades corregidas se incluye la anunciada el pasado diciembre por ZDI y comentada en Hispasec hace dos meses.
  • MS15-010: Boletín considerado "crítico" que resuelve seis vulnerabilidades en el controlador modo kernel de Windows que podrían permitir la ejecución remota de código si un usuario abre un documento (o visita un sitio web) malicioso con fuentes TrueType incrustadas.
  • Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
  • MS15-011: Este boletín está calificado como "crítico" y soluciona una vulnerabilidad en la política de grupos que podría permitir a un atacante tomar el control de los sistemas afectados (CVE-2015-0008).
  • Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
  • MS15-012: Boletín "importante" que resuelve tres vulnerabilidades que podrían permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office (CVE-2015-0063 al CVE-2015-0065). Afecta a Microsoft Office 2007, 2010 y 2013.
  • MS15-013: Destinado a corregir una vulnerabilidad considerada "importante" en Microsoft Office por un uso de memoria después de liberar y que podría permitir a un usuario evitar la protección ASLR (Address Space Layout Randomization) (CVE-2014-6362). Afecta a Microsoft Office 2007, 2010 y 2013.
  • MS15-014: Boletín de carácter "importante" destinado a corregir una vulnerabilidad (con CVE-2015-0009) en la Política de Grupos que podría permitir el salto de restricciones de seguridad. Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
  • MS15-015: Este boletín está calificado como "importante" y soluciona una vulnerabilidad de elevación de privilegios (con CVE-2015-0062).
  • Afecta a Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
  • MS15-016: Destinado a corregir una vulnerabilidad "importante" (CVE-2015-061) en Microsoft Graphics Component que podría permitir la obtención de información sensible si un usuario visualiza un archivo TIFF específicamente creado. Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
  • MS15-017: Destinado a corregir una vulnerabilidad de elevación de privilegios en Virtual Machine Manager (VMM) considerada "importante" (CVE-2015-0012). Afecta a Microsoft System Center Virtual Machine Manager 2012.
Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.

Fuente: Hispasec y TheHackerNews

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!