Los parches de Microsoft para Junio corrigen 11 vulnerabilidades RCE

Los parches de Microsoft para Junio corrigen 11 vulnerabilidades RCE

Microsoft ha lanzado este mes su habitual paquete de actualizaciones para todos los productos de la compañía -ya sabéis, el día 12 de cada mes- y los parches de los martes, como también se los conoce, solucionan esta vez hasta 50 vulnerabilidades, de las cuales 11 de ellas son de tipo RCE (Remote Code Execution).

La firma tecnológica también ha lanzado nuevas medidas de mitigación para las variantes más recientes de Spectre y Meltdown versión 4.

Los fallos de seguridad críticos afectan a Windows y a los dos navegadores de la empresa: Internet Explorer y Microsoft Edge. No hay constancia de que las vulnerabilidades hayan sido explotadas hasta la fecha, pero esto podría cambiar así que, como siempre, es recomendable actualizar pronto.

Vulnerabilidades corregidas por Microsoft en Junio

Fallo de seguridad sin parche

Uno de los problemas de seguridad ha sido revelado sin que exista todavía un parche para el mismo. Se trata de un posible ataque de tipo RCE (ejecución remota de código) en el motor de scripting de Internet Explorer, con ID CVE-2018-8267.

Dicho ataque podría ser utilizado para ejecutar código arbitrariamente en el contexto del usuario que tiene sesión iniciada. Microsoft ha reconocido el problema revelado por el investigador Dmitri Kaslov.

Fallo de seguridad en resolución DNS

Pero si hay que hablar de un problema que destaca sobre el resto, ese es el CVE-2018-8225 existente en el módulo DNSAPI.dll de Windows, es decir, en el componente de Windows encargado de la resolución DNS.

Dicho fallo afecta a todas las versiones de Microsoft Windows desde 7 hasta Windows 10. También están afectados las versiones de servidor. En este tipo de ataque se vulnera la forma en que Windows procesa las queries o solicitudes DNS.

Un atacante podría explotar el problema enviando respuestas DNS malformadas a un sistema objetivo, desde un servidor DNS comprometido. Cuando el atacante haya explotado la vulnerabilidad será capaz de ejecutar código arbitrario (estamos ante otro RCE) en el contexto del usuario local. Microsoft comenta lo siguiente:

El atacante podría intentar una solicitud legítima para ocasionar un ataque man-in-the-middle. El escenario más plausible es un simple engaño al servidor DNS para que pregunte a un servidor malicioso que envíe una respuesta comprometida. Es algo que podría colocarse en forma de script sin esfuerzo.

Fallo de seguridad en el stack HTTP

Otro fallo grave afecta de lleno al módulo HTTP.sys de Windows, es decir, el stack HTTP situado en los sistemas Windows 10 y Windows Server 2016 (CVE-2018-8231). Como sucedía con los demás, este ataque permitiría ejecución remota de código.

Se origina cuando el componente HTTP.sys no maneja correctamente objetos en memoria permitiendo que, mediante el envío de un paquete modificado, se comprometa el sistema operativo Windows. Al ejecutarse por defecto con privilegios de administrador, un ataque a través de este componente permitiría un RCE con privilegios elevados.

Otros fallos de seguridad

Hasta llegar a las 11 vulnerabilidades corregidas en los parches de Microsoft todavía quedan unas cuantas. También se ha corregido, por ejemplo, el asistente de voz de Cortana, dado que permitiría igualmente un ataque de ejecución remota de código. Este fallo se cataloga como importante y es recogido en CVE-2018-8140. Hay una salvedad, y es que en este caso el atacante necesitaría acceso físico o mediante consola al sistema objetivo.

Conclusiones

Ya sabes, aplica los “parches de los Martes” antes de que sea tarde. Eso sí, haz una copia de seguridad o imagen de sistema de Windows antes por si algún parche no funciona como es debido.

Si quieres saber más sobre cómo gestionar las actualizaciones de Windows, consulta estos artículos:

Deja tu comentario (puedes hacerlo de forma anónima)

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.