Microsoft corrige 112 vulnerabilidades, incluido un zero-day

En su ciclo mensual de publicación de parches de seguridad para sus sistemas operativos y aplicaciones, Microsoft ha publicado sus boletines de seguridad correspondientes al mes de noviembre, en los que soluciona un total de 112 vulnerabilidades. Entre estos fallos de seguridad se encuentran 17 considerados como críticos e incluso una vulnerabilidad zero-day que estaba siendo aprovechada en ataques dirigidos.

Vulnerabilidad zero-day solucionada

La vulnerabilidad más grave solucionada en las actualizaciones de este mes corresponde a un fallo de seguridad en el driver criptográfico del kernel de Windows. Esta vulnerabilidad estaría siendo aprovechada en una serie de ataques dirigidos según la información proporcionada por investigadores de Project Zero, el equipo de Google dedicado a la búsqueda de este tipo de agujeros de seguridad.

Esta vulnerabilidad podría ser aprovechada por atacantes de forma local e incluso utilizando cuentas de usuarios con pocos permisos, ya que se podría realizar una escalada de privilegios sin requerir de ninguna interacción por parte del usuario que incluso permitiría escapar de la sandbox. El fallo de seguridad afectaría a todos los sistemas de escritorio con Windows 7 o posteriores y sistemas para servidores con Windows Server 2008 o posterior.

Además, existe al menos una prueba de concepto disponible con un exploit funcional, ya que Project Zero lo proporcionó cuando anunció el descubrimiento de esta vulnerabilidad, explotada junto con otros zero-day en el navegador Chrome,  el pasado 30 de octubre, y que puede ser utilizado para que sistemas Windows vulnerables se cuelguen. En lo que respecta al aprovechamiento de esta vulnerabilidad para realizar ataques dirigidos, de momento se ha descartado que fuese utilizada en ataques relacionados con las recientes elecciones celebradas en los Estados Unidos.

Tampoco debemos olvidar que entre las 111 vulnerabilidades restantes que han sido solucionadas este mes se encuentran varias que podrían permitir la ejecución remota de código en varias aplicaciones de Microsoft como Excel, Sharepoint o MS Exchange Server, entre otros, por lo que se recomienda aplicar las actualizaciones lo antes posible, aunque probando previamente en entornos con muchos equipos y en entornos controlados los parches de seguridad para asegurarse de que no se producen errores.

Parches también para aplicaciones de Adobe

Siguiendo con la tradición de publicar parches a la vez que Microsoft, Adobe también ha lanzado actualizaciones para algunos de sus productos que solucionan agujeros de seguridad. Se han solucionado tres vulnerabilidades consideradas como importantes, lo cual representa un número bastante inferior a lo que es habitual.

Por un lado, Adobe ha lanzado una actualización de seguridad para Adobe Connect que soluciona dos vulnerabilidades del tipo cross-site scripting y que permitiría la ejecución de código JavaScript malicioso en el navegador del usuario al visitar una web específicamente preparada por los atacantes. Se recomienda actualizar a Adobe Connect 11.0.5 para solucionar este fallo

La otra actualización soluciona una vulnerabilidad que permitiría a un atacante obtener información desde Adobe Reader para Android. En este caso, la empresa recomienda instalar Adobe Reader Mobile 20.9.0 para solucionar este fallo.

Conclusión

Un mes más recibimos boletines de seguridad importantes, lo que nos recuerda la necesidad de mantener tanto nuestro sistema operativo como las aplicaciones actualizadas para evitar ser víctimas de todo tipo de ciberataques. Esta medida esencial, junto con la utilización de una solución de seguridad, nos puede evitar más de un problema y debe ser tomada muy en serio a la hora de proteger nuestros dispositivos.

Josep Albors

Comentar

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..