15 abr. 2016

Microsoft publica 13 boletines y Badlock era puro humo

Microsoft acaba de lanzar las actualizaciones de abril 2016 que incluyen 13 boletines que solucionan 40 vulnerabilidades, de los cuales tres tienen un grado crítico. Uno de los parches más publicitados, Badlock, no fue calificado crítico y los expertos dijeron que nunca estuvo como una de las prioridades de la empresa.

Qualys explicó que "figuraban dos vulnerabilidades 0-Day y ambos permitían escalamiento de privilegios a administrador. Estos bugs se podían explotar junto a un exploit para Flash Player, identificado como APSB16-10 y CVE-2016-0165/7 y solucionado en MS16-050"

MS16-047 soluciona el bug de Badlock, clasificado como importante. "Un atacante que aprovechara esta vulnerabilidad a través de MitM podría obtener acceso a la base de datos SAM y luego suplantar a un usuario autenticado. La actualización de seguridad corrige la vulnerabilidad modificando cómo los protocolos SAM y LSAD manejar niveles de autenticación".

Resulta que Badlock no era parte de un ataque a SMB como originalmente esperada, sino parte del framework de autenticación de Microsoft, SAM y LSAD, protocolos que son parte de SMB.
  • MS16-037: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona seis nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Internet Explorer, una página web especialmente creada (CVE-2016-0154, CVE-2016-0159, CVE-2016-0160, CVE-2016-0162, CVE-2016-0164 y CVE-2016-0166).
  • MS16-038: Boletín "crítico" que incluye la también habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan seis vulnerabilidades, la más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Microsoft Edge, una página web especialmente creada (CVE-2016-0154 al CVE-2016-0158 y CVE-2016-0161).
  • MS16-039: Boletín "crítico" que resuelve cuatro vulnerabilidades en Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Skype for Business y Microsoft Lync. La más grave podría permitir la ejecución de código remoto debido si un usuario abre un documento específicamente manipulado o visita una página que contenga fuentes incrustadas específicamente manipuladas (CVE-2016-0143, CVE-2016-0145, CVE-2016-0165 y CVE-2016-0167).
  • MS16-040: Boletín de carácter "crítico" destinado a corregir una vulnerabilidad (CVE-2016-0147) de ejecución remota de código en el analizador Microsoft XML Core Services (MSXML) al tratar entradas del usuario.
  • MS16-041: Boletín "importante" que soluciona una vulnerabilidad (CVE-2016-0148) en Microsoft .NET Framework que podría permitir la ejecución remota de código si un atacante con acceso local al sistema ejecuta una aplicación maliciosa.
  • MS16-042: Boletín "crítico" que soluciona cuatro vulnerabilidades, la más grave de ellas podría permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office (CVE-2016-0122, CVE-2016-0127, CVE-2016-0136 y CVE-2016-0139).
  • MS16-043: salteado.
  • MS16-044: Destinado a corregir una vulnerabilidad "importante" que podría permitir la ejecución remota de código si Windows OLE falla al validar adecuadamente las entradas del usuario (CVE-2016-0153).
  • MS16-045: Boletín considerado "importante" que resuelve tres vulnerabilidades en Windows Hyper-V. La más grave de ellas podría permitir la ejecución remota de código si un atacante autenticado en un sistema invitado ejecuta una aplicación específicamente creada que provoque la ejecución de código en el sistema Hyper-V anfitrión (CVE-2016-0088, CVE-2016-0089 y CVE-2016-0090).
  • MS16-046: Boletín "importante" que resuelve una vulnerabilidad (CVE-2016-0135) de elevación de privilegios en Windows 10 cuando el servicio Windows Secondary Logon falla al tratar peticiones en memoria.
  • MS16-047: Boletín de carácter "importante" destinado a corregir una vulnerabilidad de elevación de privilegios si un atacante lanza un ataque de hombre en el medio. A continuación, podría forzar una degradación del nivel de autenticación de los canales de SAM y LSAD y hacerse pasar por un usuario autenticado (CVE-2016-0128).
  • MS16-048: Boletín "importante" que resuelve una vulnerabilidad de salto de características de seguridad cuando el subsistema CSRSS (Client-Server Run-time Subsystem) falla al tratar tokens de procesos en memoria. Afecta a Windows 8.1, Windows Server 2012 y Windows 10 (CVE-2016-0151).
  • MS16-049: Boletín "importante" para evitar una vulnerabilidad de denegación de servicio, en la pila del protocolo HTTP 2.0 (HTTP.sys), si un atacante envía un paquete http específicamente creado.
  • MS16-050: Como viene siendo habitual en los últimos meses, Microsoft publica un boletín para resolver las vulnerabilidades solucionadas por Adobe en Flash Player en su también boletín periódico. Se trata de un boletín "crítico" que en esta ocasión soluciona 10 vulnerabilidades en Adobe Flash Player instalado en Windows Server 2012, Windows 8.1 y Windows 10; correspondientes al boletín APSB16-10 de Adobe (y que ya comentamos en una-al-día).
Fuente: Wetwork World | Hispasec

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!