1 2 3 4 5 6

Microsoft parchea vulnerabilidades que estaban bajo ataque

Threatpost 15-Ene-2015

Por primera vez en más de una década, la mayoría delos departamentos de TI de Windows recibió a ciegas el martes de actualizaciones.

Después de anunciar la semana pasada que ya no ofrecería su servicio de notificación avanzada de los boletines de seguridad próximos al público, hoy Microsoft lanzó ocho boletines sobre plantillas administrativas, que incluye un parche para una vulnerabilidad divulgada públicamente por Google después de la expiración de su autoimpuesta fecha límite de 90 días.
 
Uno de los boletines se considera crítico, pero otro conjunto de parches se consideran con más prioridad. Microsoft dijo que el MS15-004 parchea una vulnerabilidad de salto de directorio en el componente TS WebProxy de Windows y que se está utilizando en ataques limitados. Probablemente, la calificación con menor gravedad es la vulnerabilidad CVE-2015-0016, ya que tendría que combinarse con otro fallo de seguridad para permitir la ejecución remota de código.

"Por ejemplo, un atacante podría aprovechar otra vulnerabilidad para ejecutar código arbitrario a través de Internet Explorer (IE), pero debido al contexto en el que se ponen en marcha procesos de IE, el código podría ser restringido para funcionar a un nivel de integridad bajo (permisos muy limitados)" dijo Microsoft en su aviso. "Sin embargo, un atacante podría, a su vez, explotar esta vulnerabilidad para provocar la ejecución de código arbitrario en un nivel de integridad medio (permisos del usuario actual)."

La vulnerabilidad se debe a que Windows no puede desinfectar correctamente las rutas de archivos, dijo Microsoft. Explotarla satisfactoriamente podría permitir a un atacante instalar remotamente malware, manipular datos o crear nuevas cuentas con todos los privilegios de usuario. Un atacante tendría que atraer a un usuario para descargar una aplicación maliciosa diseñada para explotar la vulnerabilidad o alojarla en un sitio web malicioso para explotar el fallo.

Microsoft también mencionó que una solución temporal sería eliminar TSWbPrxy de la directiva de elevación de privilegios de IE. La falla se encuentra en los sistemas Windows Vista.

El único boletín crítico MS15-002, afecta a los servidores de Windows con Telnet habilitado; no se instala por defecto en Windows Vista y versiones posteriores, dijo Microsoft.

La vulnerabilidad CVE-2015-0014 es un desbordamiento de búfer en el servicio Telnet de Windows que lleva a la ejecución remota de código. Microsoft dijo que no hay informes de exploits públicos.

"La vulnerabilidad se provoca cuando el servicio Telnet valida incorrectamente la entrada del usuario. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de paquetes especialmente manipulados por Telnet a un servidor Windows, y si tiene éxito, entonces podría ejecutar código arbitrario en el servidor"[...] "La actualización corrige la vulnerabilidad al modificar la forma en que Telnet valida la entrada del usuario."

Telnet está instalado en máquinas Windows Server 2003, pero no está activado; es decir, que no está instalado en las versiones posteriores de Windows. Los usuarios tendrían que activar Telnet o instalarlo en los respectivos sistemas.

Por primera vez en muchos meses, Patch Tuesday no incluye una actualización acumulativa de Internet Explorer. Sin embargo, Microsoft hizo un relanzamiento de MS14-080, que originalmente fue lanzado en diciembre de 2014. Microsoft también revisó Security Advisory 2755801, una actualización de 2012 para vulnerabilidades en Adobe Flash que se ejecutan en IE. La actualización añade parches para las mismas vulnerabilidades de ejecución remota de código en Internet Explorer 10 sobre Windows 8, Windows Server 2012, Windows RT y para Internet Explorer 11 sobre Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, Windows Technical Preview y Windows Server Technical Preview.

Los boletines restantes publicados hoy, referentes a Windows, incluyen tres direccionamientos de elevación de privilegios vulnerables, otros dos de características seguras de direccionamiento y uno que evita una falla de denegación de servicio.

  • MS15-001 parchea una vulnerabilidad de elevación de privilegios divulgada públicamente en el componente de Windows y es compatible con aplicaciones, lo que también podría provocar la ejecución remota de código.
  • MS15-003 parchea una vulnerabilidad de elevación de privilegio de perfiles de usuario, divulgada públicamente; un atacante necesitaría acceso local y credenciales válidas para aprovechar esta vulnerabilidad. Este error se dio a conocer por Google 90 days, después de que reportó a Microsoft.
  • MS15-005 parchea una vulnerabilidad característica del desvío de seguridad en el servicio de reconocimiento de ubicación de red en Windows. Los exploits podrían relajar las políticas del firewall o ciertas configuraciones en caso de que un atacante sea capaz de falsificar las respuestas DNS y el tráfico LDAP de la víctima.
  • MS15-006 parchea una vulnerabilidad característica del desvío de seguridad en Windows Error Reporting, dejando a un atacante acceder a la memoria de un proceso en ejecución.
  • MS15-007 parchea una vulnerabilidad de denegación de servicio en directivas de redes implementadas en el servidor RADIUM en Windows. Un atacante tendría que enviar una cadena de nombre de usuario especialmente diseñado para NPS o un Servicio de Autenticación de Internet (por sus siglas en inglés IAS) para aprovecharse de este problema. Microsoft dijo que no hay riesgo de ejecución remota de código con este error.
  • MS15-008 parchea una vulnerabilidad de elevación de privilegios en el controlador de Windows en modo Kernel. Un atacante necesitaría credenciales válidas y el acceso local para aprovecharse de este problema.
Fuente: Threatpost DB

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT