Microsoft reconoce 19 vulnerabilidades críticas, es hora de actualizar

Microsoft ha lanzado hace escasas horas los Parches de los Martes (así se los conoce comúnmente) para solventar fallos de seguridad en 57 vulnerabilidades de diversa gravedad, de las cuales 19 tienen un impacto crítico y deben ser corregidas cuanto antes para no poner en peligro negocios y hogares.

Parches de los Martes para Julio 2017

No se trata solamente de actualizar Adobe Flash Player, que es algo que ya deberías estar haciendo. El caso es que este mes se ha alcanzado una elevada cifra de vulnerabilidades reconocidas, llegando a casi 60.

En el post publicado por la empresa podemos encontrar soluciones para diversos tipos de problemas de seguridad, siendo las críticas aquellas que permiten la ejecución de código remoto.

Por definición, una vulnerabilidad de código remoto es aquella que otorga una “shell” o intérprete de sistema a un ciberdelincuente, que normalmente hereda los permisos del usuario a cuya sesión se haya conectado.

Hololens

Quizá la nota más curiosa es que una de las vulnerabilidades solventadas está en las gafas Hololens de Microsoft, que además ha constatado que dicho fallo ha estado circulando por ahí sin control. Estas gafas ofrecen una pantalla de realidad aumentada.

Una vulnerabilidad de ejecución remota de código se debe a que Hololens no gestiona correctamente los objetos en memoria. Un atacante que consiga explotar el fallo controlará por completo el sistema objetivo.

Hololens

Podrá instalar programas, ver, modificar o eliminar datos, crear nuevas cuentas de usuario con las que perpertuar su estancia en el equipo, etc. Más detalles en CVE-2017-8584.

Software de Microsoft

Dejando a un lado la expectación creada por una vulnerabilidad en estas gafas “inteligentes”, existen los tradicionales arreglos para software propietario de Microsoft:

  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft Office and Microsoft Office Services and Web Apps
  • .NET Framework
  • Adobe Flash Player
  • Microsoft Exchange Server

Recordad que podéis utilizar el buscador Catálogo de Microsoft Update para buscar parches concretos.

Vulnerabilidad grave en LDAP y rdp

También os recomendamos revisar la siguiente configuración para sistemas LDAP corporativos. Según un análisis publicado por DarkReading, estas vulnerabilidades son especialmente graves y, en el caso de la segunda, podría derivar en brechas de tipo Wannacry o NotPetya.

El protocolo LDAP no está protegido contra ataques relay NTLM, incluso a pesar de incorporar algunos mecanismos de defensa, así se recoge en CVE-2017-8563, y se urge a los administradores a emplear autenticación forzosa mediante SSL/TLS, además de utilizar un registro de tipo en el controlador de dominio, cuyo enlace podéis encontrar en el párrafo anterior.

Autor: Alejandro Sánchez

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.