icetray - Fotolia

Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

Microsoft y Adobe liberan parches para los días cero del Hacking Team

Los martes de parcheo de este mes muestran a Adobe y a Microsoft trabajando rápidamente para parchar cuatro vulnerabilidades de día cero expuestas durante el ataque al Hacking Team.

El pasado martes, Microsoft liberó una serie de parches, que fueron divididos en 14 boletines –cinco de ellos críticos– dirigidos a un total de 59 CVEs, incluyendo dos de fallas de día cero revelados como parte de la violación de los datos al Hacking Team.

Según Craig Young, investigador de seguridad informática en el Equipo de Investigación de Vulnerabilidades y Brechas de Tripwire Inc., el primer pensamiento de todo el mundo este mes será si Microsoft liberará un parche para el kernel de día cero revelado como parte de la brecha de datos al Hacking Team, especialmente a raíz de que Adobe anunciara parches para dos más días cero en su software expuesto en los mismos datos vulnerados.

"Con el boletín MS15-077, Microsoft ha respondido a la pregunta difícil de lo que sucede cuando un día cero se da a conocer públicamente pocos días antes de un lanzamiento de parches programado", dijo Young. "La respuesta en este caso fue que Microsoft resolvió el bug de elevación de privilegios utilizado por Hacking Team para dar a su software de vigilancia acceso privilegiado, de manera encubierta, a los sistemas Windows afectados."

MS15-077 es un parche para una vulnerabilidad en el controlador de Adobe Type Manager Font, que afecta a Windows Server 2003, Server 2008, Server 2012, Windows Vista, Windows 7, 8, 8.1, RT y RT 8.1. El Hacking Team detalla un exploit de prueba de concepto usando esta vulnerabilidad mediante la cual, según Microsoft, se permitiría a un atacante instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

Como parte de la serie mensual de parches de Internet Explorer (MS15-065), Microsoft ha publicado un total de 28 parches para IE, 20 de los cuales están etiquetados como vulnerabilidades críticas de ejecución de código (RCE).

Uno de esos parches, CVE-2015-2425, se dirige a una falla de día cero que afecta a IE 11, que se expuso en los datos de Hacking Team. La empresa de gestión de amenazas Vectra Networks dijo que informó de la vulnerabilidad de Microsoft el 9 de julio. Vectra dijo que la falla ocurre dentro de una pila personalizada en JSCRIPT9, lo que significa que puede permitir a un atacante eludir las protecciones que se encuentran en la memoria estándar.

MS15-067 es el parche que Young describió como el “premio gordo de este mes", ya que corrige una rara vulnerabilidad RCE en el protocolo de escritorio remoto de Windows (RDP) que afecta a Windows 7, Windows 8 y Windows Server 2012.

"CVE-2015-2373 es el primer error de ejecución de código en RDP que puedo recordar desde 2012", dijo Young. "Esto es de muy alto impacto ya que muchas empresas dependen del protocolo de escritorio remoto. Esto ciertamente debería estar en la parte superior de cada lista de instalación. Aunque Microsoft describe la ejecución de código como algo complicado, hay un montón de gente inteligente por ahí y estoy seguro de que no pasará mucho tiempo antes de que el código de prueba de concepto comience a flotar".

MS15-068 es un boletín que podría ser importante para aquellos que utilizan a proveedores de hosting compartido y virtualización. El parche es para la plataforma de virtualización Hyper-V de Microsoft en Windows Server 2008, Windows Server 2008 R2, Windows 8 y Windows Server 2012, Windows 8.1 y Windows Server 2012 R2. Microsoft señala que el fallo podría permitir a los usuarios con privilegios la ejecución remota de código en un contexto de host de una máquina de invitados, pero el atacante necesitaría credenciales válidas de inicio de sesión para el equipo invitado.

MS15-070 incluye una serie de parches para Microsoft Office, incluyendo una serie de vulnerabilidades de corrupción de memoria, un defecto de bypass ASLR y una vulnerabilidad DLL RCE. Uno de los parches (CVE-2015-2424) aborda una vulnerabilidad de corrupción de memoria en PowerPoint que se ha explotado de forma activa en todos lados.

MS15-058 es el parche para un error de ejecución remota de código Microsoft SQL Server que se había programado para ser parte de la liberación del martes de parcheo de junio. Los expertos suponen que los problemas de control de calidad obligaron a que el parche se retrasara hasta este mes.

"Este tema será particularmente crítico para los proveedores de alojamiento de bases de datos que permiten a los usuarios tener acceso para crear y manipular el esquema base de datos en un entorno compartido", dijo Young. "Una explotación exitosa de esta vulnerabilidad permitiría al atacante tener acceso completo a SQL Server mediante el aprovechamiento de un caso muy específico al borde."

Del resto de los parches, MS15-066 y MS15-069 solucionan vulnerabilidades de RCE en el motor de secuencias de comandos VBScript y en la forma en que Windows carga archivos DLL, mientras que el resto soluciona fallas de elevación de privilegios en Netlogon, el componente de gráficos de Windows, el controlador de Windows en modo Kernel, el servicio Windows Installer, Windows OLE y el procedimiento de llamadas remotas de Windows.

Este es también el último mes de parches para Windows Server 2003, que ha llegado a su fecha límite de vida; nueve de los 14 boletines afectaron este sistema.

"Esa es una clara indicación de que los atacantes continuarán encontrando problemas en Windows 2003 aproximadamente a ese ritmo", dijo Wolfgang Kandek, CTO de Qualys, Inc. "Sólo hay dos cosas que hacer para evitar esa amenaza, emigrar lejos de Server 2003 o pagar a Microsoft por los parches necesarios a través de un contrato de soporte especial".

Adobe y Java

Microsoft no fue el único afectado por fallas de día cero a raíz de la publicación del informe de Hacking Team. La semana pasada, Adobe lanzó una actualización fuera de banda para una vulnerabilidad de día cero en Flash Player revelada como parte de la brecha al Hacking Team, y hoy Adobe ha lanzado parches para los otros dos defectos de día cero de Flash Player expuestos por el Hacking Team.

Pero fue algo sorpresivo fue que los datos de Hacking Team también incluyeran una vulnerabilidad de día cero que afecta a Java (CVE-2015-2590), que no había tenido una falla de día cero en dos años. La vulnerabilidad se ha encontrado en ataques dirigidos a las fuerzas armadas de un país de la OTAN, así como a una organización de defensa de Estados Unidos, de acuerdo con Trend Micro. Oracle liberó su Actualización de Parches Críticos de julio de 2015 y los 25 parches para Java incluyen la corrección para este día cero.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close