Parches de los Martes de Microsoft para este mes de Julio

0

Parches de los martes de Microsoft

Vamos a tratar hoy del ya conocido Parche de los Martes de Microsoft. La compañía americana tiene la sana costumbre de publicar diferentes actualizaciones de seguridad a comienzos de cada mes. Hagamos un repaso de los más importantes para este mes de Julio de 2015.

Parches de los martes de Microsoft para Julio

Un total de 58 vulnerabilidades han sido corregidas este mes desde Microsoft. 24 de ellas están calificadas como Críticas. Hablamos de 14 boletines de seguridad diferentes.

Algunos consejos preliminares:

  • Instalad las actualizaciones de los desarrolladores tan pronto estén disponibles
  • Ejecutad los programas con el menor número de permisos necesarios
  • Evitad descargar recursos desde ubicaciones no confiables
  • Bloqued el acceso externo a vuestra red en todos los sistemas, salvo que sea necesario.

El resúmen de todas las actualizaciones que han sido lanzadas en este Parche de los Martes está disponible aquí.

Parches de los Martes de Julio

Internet Explorer

MS15-058 Vulnerabilidades corregidas en SQL Server (3065718)
Estos fallos de seguridad permitirían la ejecución de código remoto en el sistema afectado. También existe una vulnerabilidad que permitiría la elevación de privilegios.

MS15-065 Actualizaciones de seguridad para Internet Explorer (3076321)
Internet Explorer asume casi todo el protagonismo en esta edición del Parche de los Martes de Microsoft.

Casi todas son vulnerabilidades derivadas de la forma en que Internet Explorer trata con objetos y les asigna posiciones de memoria. Podría producirse la ejecución de código remoto en el contexto del usuario actual. Como excepciones, encontramos una vulnerabilidad que permite ataques XSS (Cross Site Scripting).

MS15-066: Vulnerabilidad en el motor de VBScript corregida (3072604)
Un fallo en el motor VBScript facilitaría ejecución de código remoto.
Un solo fallo de seguridad en esta sección, calificado como crítico, al renderizar objetos contenidos en memoria desde Internet Explorer.

Windows Server

MS15-67: Vulnerabilidad en el protocolo RDP permitiría ejecución de código remoto
Existe una vulnerabilidad en la forma en que el servicio de terminal RDP administra los paquetes de red. Por eso, un atacante que sepa aprovechar el fallo podría ocasionar ciberataques de Denegación de Servicio.
RDP se refiere Remote Desktop Protocol (protocolo de Escritorio Remoto)

MS15-068 Vulnerabilidades en Hyper-V de Windows Server permitirían ejecución remota de código (3072000)
Nos encontramos aquí con 2 boletines de seguridad (CVE-2015-2361 y CVE-2015-2362) que facilitan vulnerabilidades por desbordamiento de Búfer y por defectos en el sistema de archivos de Hyper-V. Ambas son críticas.

Windows

Los parches de los Martes de Microsoft tienen bastantes cosas este mes de Julio.

Parches de los martes de Microsoft para Windows

MS15-069 Vulnerabilidades en Windows facilitan ejecución remota de código (3072631)
Aquí hablamos de sendos fallos de administración de DLLs (librerías) por parte del sistema operativo de Microsoft.

MS15-071 Vulnerabilidad en Netlogon permitiría elevación de privilegios (3068457)
Una vulnerabilidad residente en el componente Netlogon viene causada por un problema al establecer un canal de comunicación seguro hacia un controlador primario de dominio o PDC. Al menos, sabemos que el atacante necesitaría tener acceso previo a dicho PDC para poder explotar el fallo.

El servicio Net Logon verifica las peticiones de inicio de sesión, las registra, autentica y localiza sus controladores de dominio

MS15-072 Fallo en componente gráfico de Windows (3069392)
Vulnerabilidad en el Windows Graphics Component permite elevación de privilegios. Se trata de un parche catalogado como Importante.

MS15-074 Vulnerabilidad en el componente Windows Installer (3072630)
Esta vulnerabilidad (CVE-2015-2371), tachada de importante, facilita una elevación de privilegios por parte de un tercero. Lo provoca el componente Windows Installer, cuando este inicializa scripts con defectos. Un usuario autenticado en el equipo sería capaz de asumir derechos de superusuario.

Antes de poder hacerlo, el atacante necesitaría a) comprometer al usuario que pudiera estar en ese momento conectado al equipo y b) encontrar un paquete MSI (instalador) vulnerable para modificarlo.

MS15-076 Vulnerabilidad en RPC de Windows causaría elevación de Privilegios (3067505)
Esta vulnerabilidad viene dada por el mecanismo RPC o Llamada a Procedimiento Remoto de Windows, que podría conceder a un atacante los permisos necesarios para auto-elevarse privilegios en el sistema comprometido. Se produce por la aceptación de un reflejo de conexión mediante DCE/RPC.

Kernel de Windows

MS15-073 Diferentes vulnerabilidades encontradas en el Kernel de Windows (3070102)
El modo Kernel para drivers de Windows presenta diferentes fallos marcados como Importantes, afectando al archivo Win32ky permitiendo que, de ser rentabilizado, le permita a un atacante ejecutar código modificado en el Kernel.

El atacante debería, antes, haber iniciado sesión en el equipo.

Microsoft office

MS15-070 Vulnerabilidades en Microsoft Office permiten ejecución remota de código (3072620)
Tenemos cerca de 10 boletines, varios de ellos críticos pertenecientes a los parches de los Martes de Julio, con dos tipos de vulnerabilidades: principalmente se trataría de “corrupción en posiciones de memoria” al administrar objetos desde Microsoft Office, a excepción de una que afecta al protocolo de seguridad ASLR (Address Space Layout Randomization) de Microsoft.
Estos boletines son importantes, no críticos.

Varios

MS15-075 Vulnerabilidades en objetos OLE (3072633)
Fallos de seguridad en objetos OLE ocasionarían la elevación de Privilegios, cuando no se gestionen correctamente las posiciones de memoria de los mismos. tenemos dos boletines de importancia alta.

Ya conocéis todos los Parches de los Martes de Microsoft para este mes, ahora toca actualizar todo aquello que pueda estar “roto”. ¡Que os sea leve!

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR