Por primera vez en más de una década, la mayoría delos departamentos de TI de Windows recibió a ciegas el martes de actualizaciones.
"Por ejemplo, un atacante podría aprovechar otra vulnerabilidad para ejecutar código arbitrario a través de Internet Explorer (IE), pero debido al contexto en el que se ponen en marcha procesos de IE, el código podría ser restringido para funcionar a un nivel de integridad bajo (permisos muy limitados)" dijo Microsoft en su aviso. "Sin embargo, un atacante podría, a su vez, explotar esta vulnerabilidad para provocar la ejecución de código arbitrario en un nivel de integridad medio (permisos del usuario actual)."
La vulnerabilidad se debe a que Windows no puede desinfectar correctamente las rutas de archivos, dijo Microsoft. Explotarla satisfactoriamente podría permitir a un atacante instalar remotamente malware, manipular datos o crear nuevas cuentas con todos los privilegios de usuario. Un atacante tendría que atraer a un usuario para descargar una aplicación maliciosa diseñada para explotar la vulnerabilidad o alojarla en un sitio web malicioso para explotar el fallo.
Microsoft también mencionó que una solución temporal sería eliminar TSWbPrxy de la directiva de elevación de privilegios de IE. La falla se encuentra en los sistemas Windows Vista.
El único boletín crítico MS15-002, afecta a los servidores de Windows con Telnet habilitado; no se instala por defecto en Windows Vista y versiones posteriores, dijo Microsoft.
La vulnerabilidad CVE-2015-0014 es un desbordamiento de búfer en el servicio Telnet de Windows que lleva a la ejecución remota de código. Microsoft dijo que no hay informes de exploits públicos.
"La vulnerabilidad se provoca cuando el servicio Telnet valida incorrectamente la entrada del usuario. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de paquetes especialmente manipulados por Telnet a un servidor Windows, y si tiene éxito, entonces podría ejecutar código arbitrario en el servidor"[...] "La actualización corrige la vulnerabilidad al modificar la forma en que Telnet valida la entrada del usuario."
Telnet está instalado en máquinas Windows Server 2003, pero no está activado; es decir, que no está instalado en las versiones posteriores de Windows. Los usuarios tendrían que activar Telnet o instalarlo en los respectivos sistemas.
Por primera vez en muchos meses, Patch Tuesday no incluye una actualización acumulativa de Internet Explorer. Sin embargo, Microsoft hizo un relanzamiento de MS14-080, que originalmente fue lanzado en diciembre de 2014. Microsoft también revisó Security Advisory 2755801, una actualización de 2012 para vulnerabilidades en Adobe Flash que se ejecutan en IE. La actualización añade parches para las mismas vulnerabilidades de ejecución remota de código en Internet Explorer 10 sobre Windows 8, Windows Server 2012, Windows RT y para Internet Explorer 11 sobre Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, Windows Technical Preview y Windows Server Technical Preview.
Los boletines restantes publicados hoy, referentes a Windows, incluyen tres direccionamientos de elevación de privilegios vulnerables, otros dos de características seguras de direccionamiento y uno que evita una falla de denegación de servicio.
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT