15 oct 2014

Microsoft soluciona 3 vulnerabilidades 0-Day (Parchea!)

Como cada mes, Microsoft ha publicado los boletines de seguridad dentro de su ciclo de actualizaciones. En esta ocasión, Microsoft publicó nueve boletines (del MS14-056 al MS14-064) que corregen múltiples vulnerabilidades en diversos sistemas.

Entre las vulnerabilidades corregidas se encuentra un 0-Day descubierto por la empresa iSight (CVE-2014-4114) y que está siendo explotada en una campaña de espionaje hace cinco años contra el Gobierno ucraniano y organizaciones de Estados Unidos. Esta operación ha sido identificada como "Sandworm"y su actualización identificada como MS14-060 ha sido calificada como importante porque se requiere que un usuario abra un archivo de Microsoft Office para iniciar la ejecución remota de código.

Los investigadores de FireEye también encontraron otros 0-Days utilizados en ataques separados y que implican explotación del Kernel de Windows. Este par de vulnerabilidades podría permitir a un atacante acceder a todo el sistema de la víctima. La actualización MS14-058 que soluciona estas vulnerabilidades (CVE-2014-4148 y CVE-2014-4113) ha sido designada como crítica.

La CVE-2014-4148 aprovecha una vulnerabilidad en el procesamiento de fuentes TrueType (TTF). La vulnerabilidad afecta a Windows 8.1/Windows Server R2, Windows 8/Windows Server 2012, 2012 Windows 7/Windows Server 2008 R2 (Service Pack 0 y 1) y Windows XP Service Pack 3 tanto en sus versiones de 32 bits y 64 bits, pero los ataques sólo se han observado contra sistemas de 32 bits.

Sin embargo, la CVE-2014-4113 es una vulnerabilidad de elevación de privilegios (EoP) local que afecta todas las versiones de Windows incluyendo Windows 7, Vista, XP, Windows 2000, Windows Server 2003/R2, Windows Server 2008/R2, Windows 8.x y Windows Server 2012/R2.

Como es habitual, Microsoft también lanzará una actualización para su herramienta "Microsoft Windows Malicious Software Removal Tool" que estará disponible desde Microsoft Update, Windows Server Update Services y su centro de descargas.

Fuente: The Hacker News y Hispasec

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!