Lunes, 18 March 2019 09:34

Microsoft publica diversos parches de seguridad para hacer frente a vulnerabilidades críticas

Entelgy Innotec CERT, avisa de la publicación de 64 parches para hacer frente a varias vulnerabilidades de Microsoft, algunas de ellas explotadas, difundidas en el boletín del mes de marzo de la compañía. 

Principales vulnerabilidades detectadas

  • CVE-2019-0808 / CVE-2019-0797

Nivel de peligrosidad: Crítica

Ambas vulnerabilidades consisten en la escalada de privilegios local en el Kernel por el manejo incorrecto de Windows en las llamadas a “Win32k.sys”. Esta vulnerabilidad está siendo explotada en equipos informáticos con versiones anteriores a Windows 10 y los atacantes están aprovechando la ejecución de código arbitrario en el contexto de seguridad del sistema local para obtener permisos de administrador. De esta forma el atacante podría instalar programas ver, cambiar, eliminar datos o crear nuevas cuentas con plenos derechos de usuario. Para aprovechar esta vulnerabilidad, un atacante primero tendría que iniciar sesión en el sistema valiéndose del uso de una aplicación especialmente diseñada que podría explotar la vulnerabilidad y tomar el control de un sistema afectado.

La corrección de estas vulnerabilidades “Zero-day” son similares a la vulnerabilidad CVE-2019-5786 que trataba del fallo de seguridad Zero-Day de Google Chrome que afectaba a sistemas Windows 7 y 10. Hay que tener en cuenta que esta es una vulnerabilidad del núcleo del sistema operativo que también podría servir para encadenar otros fallos de seguridad en el navegador, por lo que los usuarios podrían verse afectados aunque aplicaran correctamente la actualización más reciente de Google Chrome, algo que en principio se piensa que solo atañe a Windows 7 y Windows Server 2008. Así, aunque Microsoft está trabajando en una solución, se recomienda a los usuarios con versiones anteriores a Windows 10, la actualización de su sistema operativo.

  • CVE-2019-0697/0698/0726

Nivel de peligrosidad: Alta

Estas vulnerabilidades críticas consisten en la ejecución remota de código en el cliente del “Protocolo de Configuración Dinámica de Host - Dynamic Host Configuration Protocol (DHCP)”, cada CVE representa un error en el cliente DHCP.

Un atacante utilizando la posición “Man In the Middle” podría actuar sin requerir la interacción del usuario para ejecutar su código en los sistemas afectados, a través del envío de una respuesta especialmente diseñada.

  • CVE-2019-0683

Nivel de peligrosidad: Alta

 Esta vulnerabilidad consiste en la ejecución de código remoto en el servidor “Trivial File Transfer Protocol (TFTP)” de los servicios de implementación de Windows (WDS)

Un atacante podría explotar esta vulnerabilidad a través del envío de una solicitud especialmente diseñada a un servidor afectado.

  • CVE-2019-0754

Nivel de peligrosidad: Alta

 Esta vulnerabilidad consiste en una “Denegación de Servicio (DoS)” por el error de manejo de los objetos en la memoria.

Un atacante podría provocar la inoperabilidad del sistema objetivo a través del envío de un fichero especialmente diseñado que podría generar la saturación de los puertos con múltiples flujos de información haciendo que el servidor se sobrecargue y no pueda seguir prestando servicio. Estos ataques pueden, además, ocultar otro tipo de ataques como inyección de SQL dirigidos a la exfiltración de información del organismo objetivo.

  • CVE-2019-0757

Nivel de peligrosidad: Alta

 Esta vulnerabilidad consiste en fallo de manipulación produciendo una omisión de seguridad en la estructura de carpetas del administrador de paquetes de NuGet.

Un atacante  a través del envío previo de un fichero especialmente diseñado podría modificar los archivos y carpetas que están desempaquetados en el sistema, para la explotación en este fallo de seguridad es necesaria la interacción del usuario y su autenticación. El atacante requiere acceso local al equipo informático, por ello como medida de mitigación únicamente otorgue acceso local a usuarios confiables.

Recursos afectados

  • Navegador de Internet
  • Mircrosoft Edge
  • ChkarCore
  • Microsoft Office
  • Microsoft Windows
  • Motor de base de datos Jet
  • Estudio visual
  • Windows Hyper-V
  • Team Foundation Server
  • Skype para empresas y Lync

Medidas de mitigación

El Entelgy Innotec CERT recomienda a los usuarios y administradores de sistemas que apliquen los últimos parches de seguridad tan pronto como sea posible para evitar la exposición a los ataques externos y la toma de control de los sistemas informáticos. Para instalar las actualizaciones de parches de seguridad más recientes diríjase a Configuración → Actualización y seguridad → Actualización de Windows → Buscar actualizaciones en su sistema. También puede instalar manualmente actualizaciones de Windows 7 sin conexión a Internet.

Referencias

Visto 622 veces

Avda. Llano Castellano, 43
28034 Madrid
+34 917 281 504
innotec.security


InnoTec

Sobre nosotros

InnoTec nace en 2002 como empresa especializada en ciberseguridad, inteligencia, prevención y gestión de riesgos. Actualmente contamos con una plantilla de más de 350 profesionales altamente cualificados en España, y estamos presentes en los principales mercados de Latinoamérica y Estados Unidos.

Ampliar información
Presentación corporativa

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información consultando nuestra Política de Cookies.