Microsoft y Adobe publican parches de seguridad para varias vulnerabilidades

Siguiendo la costumbre de publicar sus boletines de seguridad cada segundo martes de cada mes, tanto Microsoft como Adobe publicaron ayer 13 de noviembre varios parches para algunas de sus aplicaciones y sistemas operativos. Veamos cuales fueron los fallos que se solucionaron y por que es importante aplicar estas actualizaciones.

Microsoft soluciona 12 vulnerabilidades críticas

En sus boletines de seguridad correspondientes a este mes Microsoft ha corregido un total de 64 vulnerabilidades, siendo consideradas como críticas 12 de ellas. Entre estas vulnerabilidades encontramos una especialmente interesante y que permitiría una escalada de privilegios en el sistema cuando un usuario estuviese actualizando su Windows 10 a la versión 1809 y seleccionase la opción de “No mantener nada” a la hora de realizar esta actualización.

Para poder aprovecharse de esta vulnerabilidad, un atacante debería tener acceso físico al sistema y la actualización debería instalarse desde un medio físico como un pendrive USB, un DVD o similar. En el caso de que el atacante lograse aprovechar esta vulnerabilidad podría obtener acceso local al sistema y llegar a cambiar el comportamiento de las cuentas predeterminadas incluidas una vez que el proceso de configuración hubiese finalizado.

En lo que respecta a las 12 vulnerabilidades críticas solucionadas con los boletines de este mes, 8 de ellas están relacionadas con el motor de scripting Chakra, un intérprete de JScript desarrollado por Microsoft para su navegador Internet Explorer a partir de la versión 9.

Todas las vulnerabilidades consideradas como críticas permiten la ejecución remota de código, algo que puede ser aprovechado por un atacante para ejecutar malware sin tener acceso físico al sistema vulnerable. Esto es uno de los escenarios más peligrosos ya que el atacante solo tiene que conseguir que se ejecute su código malicioso, normalmente con la ayuda del usuario que pulsa sobre un enlace o un fichero preparados para tal fin.

Se pueden revisar todos los boletines de seguridad y las vulnerabilidades que solucionan en la web que Microsoft tiene destinada para tal efecto.

Adobe arregla una vulnerabilidad con una prueba de concepto ya publicada

Como viene siendo habitual, Adobe sincroniza el lanzamiento de sus parches de seguridad con los de Microsoft y también lanzó actualizaciones para sus aplicaciones Adobe Acrobat y Reader, Flash Player y Photoshop CC. A diferencia de meses anteriores, ninguna de las vulnerabilidades solucionadas permitía la ejecución remota de código pero esto no significa que no debamos aplicar los parches de seguridad.

Entre las vulnerabilidades solucionadas encontramos una que afecta a Adobe Acrobat y Adobe Reader y que fue descubierta el pasado mes de julio y que, hasta el momento, no ha sido solucionada e incluso existe una prueba de concepto desarrollada por la empresa de seguridad CheckPoint que funcionaba hasta el momento de publicar este parche. Esta vulnerabilidad podía llegar a filtrar el hash de la contraseña NTLM si llegara a ser aprovechada por un atacante.

Conclusión

A pesar de que hay ocasiones en las que las actualizaciones pueden causar algún que otro inconveniente a la hora de ser aplicadas (especialmente en entornos corporativos), los beneficios que aportan a la hora de protegernos frente a ataques suelen ser mucho mayores que las incidencias que puedan provocar.

Es por eso que recomendamos actualizar nuestros sistemas y aplicaciones siempre que sea posible para evitar que un agujero de seguridad sea aprovechado por un atacante y nos cause un serio problema, tanto a nivel personal como de empresa.

Josep Albors

Comentar

Tu dirección de correo electrónico no será publicada.

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..