Microsoft parchó el martes dos vulnerabilidades de Windows que los atacantes están explotando activamente para instalar aplicaciones maliciosas en las computadoras de usuarios involuntarios. La primera vulnerabilidad reside en el motor de VBScript incluido en todas las versiones de Windows admitidas actualmente.

Falla de uso afecta a los usuarios de Windows 10

Una llamada falla de uso después de la liberación que involucra la forma en que el motor maneja la memoria de la computadora permite a los atacantes ejecutar el código de su elección que se ejecuta con los mismos privilegios de sistema elegidos por el usuario que inició sesión.

Cuando los usuarios identificados inician sesión con derechos administrativos, los atacantes que explotan el error pueden tomar el control total del sistema. En el caso de que los usuarios inicien sesión con más derechos limitados, los atacantes aún pueden escalar privilegios al aprovechar una vulnerabilidad diferente.

Esta técnica, hasta que se solucionó, permitió a los delincuentes forzar la carga de Internet Explorer, sin importar qué navegador usara normalmente, aumentando aún más una superficie de ataque ya enorme.

Microsoft enfatiza en que se instalen los nuevos parches

Instamos a las organizaciones y usuarios privados a instalar parches recientes de inmediato, ya que no será mucho antes de que los ataques a esta vulnerabilidad lleguen a los kits de exploits populares y serán utilizados no solo por actores sofisticados de amenazas sino también por ciberdelincuentes estándar.

En un aviso publicado el martes, los funcionarios de Microsoft dijeron que los atacantes también podrían explotar la vulnerabilidad alojando un exploit en un sitio web o en anuncios del sitio web y engañando a un objetivo para ver el contenido malicioso con el navegador IE.

Ni Microsoft ni Kaspersky Lab proporcionaron detalles sobre quién está explotando la vulnerabilidad, quién está siendo explotado o qué tan extendidos están los exploits. Microsoft calificó CVE-2018-8174 como "crítico", la calificación de gravedad más alta de la compañía.

La segunda vulnerabilidad es una falla de escalamiento de privilegios en el componente Win32k de Windows. "Un atacante que explotó con éxito esta vulnerabilidad podría ejecutar código arbitrario en modo kernel", escribieron los funcionarios de Microsoft en una advertencia separada.

"Un atacante podría luego instalar programas, ver, cambiar o eliminar datos, o crear cuentas nuevas con derechos de usuario completos". La falla se califica como "importante", un nivel por debajo de "crítico". Microsoft no proporcionó detalles sobre los exploits en el medio silvestre.

En total, Microsoft emitió 68 boletines de seguridad el martes como parte de su lanzamiento mensual de parche. Veintiuno de los parches fueron calificados como críticos, 45 fueron calificados como importantes y dos como de baja gravedad.

Otros boletines notables corrigieron vulnerabilidades de ejecución remota de código en Hyper-V e Hyper-V SMB de Microsoft y una vulnerabilidad de suplantación de SDK de Azure IoT. El Instituto Sans enumera todas las soluciones aquí.

¡No te pierdas nuestra pagina de Facebook!!
Haz clic para leer más