Inicio de zonavirus, antivirus

Microsoft corrige 20 vulnerabilidades críticas

flacoroo
Friday, November 17, 2017

Microsoft corrigió 53 vulnerabilidades con el boletín de parches del martes. Los errores de ejecución de código remoto dominaron entre los parches de este mes, contabilizando 25. En total, 20 de las correcciones de seguridad de Microsoft fueron calificadas como críticas.



Sobresalen las cuatro vulnerabilidades con exploits públicos identificados por Microsoft como CVE-2017-11848, CVE-2017-11827, CVE-2017-11883 y CVE-2017-8700. Pero, de acuerdo con un análisis de Qualys sobre las correcciones de los parches del martes, ninguno de los cuatro se está utilizando en campañas activas.



Los expertos en seguridad dicen que las empresas deberían aplicar el parche que corrige media docena de vulnerabilidades de corrupción de memoria en el motor de scripting que afecta a los navegadores Microsoft Edge e Internet Explorer 11 presentes en las versiones de Windows 10, Windows 8.1, Windows 7 y Windows Server (versión 1709).



"Existe una vulnerabilidad de ejecución remota de código debido a la forma en que el motor de scripts maneja los objetos en la memoria en los navegadores de Microsoft. La vulnerabilidad podría dañar la memoria de tal forma que un atacante podría ejecutar código arbitrario en el contexto del usuario en turno ", señaló Microsoft con respecto al CVE-2017-11836, CVE-2017-11837, CVE-2017-11838, CVE-2017- 11839, CVE-2017-11871 y CVE-2017-11873.



Microsoft dijo que, si se explota, un atacante podría obtener los mismos derechos de usuario que el usuario afectado. "En un escenario de ataque basado en web, un atacante podría alojar un sitio web que esté diseñado especialmente para explotar la vulnerabilidad a través de Microsoft Edge y luego convencer a un usuario de visitar el sitio", indicó Microsoft. "Estos sitios web podrían tener contenido preparado específicamente para intentar explotar la vulnerabilidad".



Los investigadores de Zero Day Initiative dijeron que de las vulnerabilidades críticas que detectaron, se descubrió otro aspecto que facilita la evasión de un malware. Se informó, "el CVE-2017-11830 corrige una vulnerabilidad para evadir la función de seguridad de Device Guard que permitiría a los creadores de malware validar archivos falsos ... el CVE-2017-11877 corrige una vulnerabilidad para evadir la función de seguridad en Excel que refuerza la configuración de macros, a menudo utilizadas por los desarrolladores de malware ".



"En cuanto a malware se refiere, este parche corrige el CVE-2017-11830 que permite a Device Guard validar incorrectamente un archivo que no es de confianza. Esto significa que usuarios malintencionados podrían hacer que un archivo sin firmar parezca estar firmado. Dado que Device Guard se basa en una firma válida para determinar la confiabilidad, los archivos maliciosos podrían ejecutarse, haciendo que los archivos que no son de confianza parezcan confiables. Este es exactamente el tipo de error que buscan los autores de malware, ya que les permite aparentar que su exploit es un archivo de confianza ", escribió ZDI.



Parte de los parches del martes incluyeron un aviso (ADV170020), que está relacionado con la serie Microsoft Office Defense en Depth Update. "ADV170020 probablemente esté relacionado con el malware que abusa de Dynamic Data Exchange, y esta advertencia puede ayudar a restringir el abuso de esta característica del protocolo", reportaron los investigadores de Zero Day Initiative.



A pesar de una serie de ataques que utilizaron campos de intercambio de datos dinámicos en Office, Microsoft insiste en que DDE es una característica del producto y no una vulnerabilidad.



Parte de los parches del martes también incluyen algo nuevo, según Greg Wiseman, investigador principal de seguridad de Rapid7, quien dijo que Microsoft está aplicando correcciones a algunos de sus proyectos de código abierto. "Dieciséis de las vulnerabilidades en Edge se han resuelto en ChakraCore, la parte de código abierto del motor de JavaScript de Edge", dijo Wiseman. "Este mes, .NET Core presenta correcciones para una vulnerabilidad de denegación de servicio (DoS) (CVE-2017-11770), ASP.NET Core tiene correcciones para DoS (CVE-2017-11883), escalación de privilegios (CVE-2017-11879) , y vulnerabilidades de divulgación de información (CVE-2017-8700)".



Por último, Qualys advierte que el CVE-2017-11882, una vulnerabilidad de corrupción de memoria de Microsoft Office calificada como importante, debe ser priorizada. "Podría haber un código de prueba de concepto para esta vulnerabilidad, por lo que se recomienda que también prestar atención a las actualizaciones de Office este mes", escribió Qualys.



https://www.seguridad.unam.mx/microsoft-corrige-20-vulnerabilidades-criticas

RSS Noticias AntivirusRSS Noticias Articulos AntivirusRSS Articulos RSS Descargas AntivirusRSS Descargas

>> Compartir

comparte con tus amigos, zonavirus.com
Redes Sociales en zonavirus
© 1998-2024 - pym:sol Aviso Legal | Política de Privacidad | Política de Cookies | Contacto