Microsoft
realizó el lanzamiento de las actualizaciones correspondientes al mes de
octubre de 2018, corrigiendo 49 vulnerabilidades de seguridad propios de las fallas de Microsoft Windows, Edge Browser, Internet Explorer, MS Office, MS
Office Services y aplicaciones web, ChakraCore, SQL Server Management Studio y
Exchange Server.
En el paquete de
actualizaciones, se califican 12 de ellas en nivel crítico, 35 se califican
como importantes, una moderada y la última de baja
gravedad.
La falla
correspondiente al CVE 2018-8453, es una
vulnerabilidad importante, debido a que permite la elevación de privilegios en
el sistema operativo Microsoft Windows, donde el atacante podría tomar el
control total de los sistemas seleccionados.
Esta vulnerabilidad
corresponde al componente Win32K, cuando no
opera adecuadamente los objetos en la memoria, permitiendo que un atacante
ejecute código arbitrario en el modo kernel usando una aplicación especialmente
diseñada.
Las versiones de Windows, Windows 7, 8.1,10 y Server 2008, 2012, 2016 y 2019, se ven afectadas por una vulnerabilidad crítica de ejecución de código remoto.
El CVE-2018-8494, corresponde a una falla que reside en el componente del analizador de Microsoft XML Core Services (MSXML), que se podría explotar si se envía contenido XML malicioso a través de la entrada del usuario.
En este caso, el atacante puede ejecutar código malicioso de forma remota en una computadora específica, y tomar el control del sistema manipulando a la víctima para que ingrese a un sitio web especialmente diseñado para recurrir a MSXML a través de un navegador web.
Por otra parte,
Microsoft incluyó las tres vulnerabilidades que ya habían sido divulgadas
públicamente.
Donde el CVE-2018-8423, fue catalogado como importante, ya que, la
vulnerabilidad se encuentra ubicada en el motor de la base de datos Microsoft
Jet, donde un atacante podría ejecutar código malicioso de forma remota en
computadoras Windows vulnerables.
Las vulnerabilidades
restantes CVE-2018-8497 y CVE-2018-8531, fueron
catalogadas como importantes, puesto que residen en el kernel de Windows, y el Azure
IoT Hub Device Client SDK, permitiendo realizar una escala de
privilegio y la ejecución de código remoto.
En el paquete de
actualizaciones se incluyen 9 parches para vulnerabilidades críticas de
corrupción de memoria correspondiente a Internet
Explorer, Microsoft Edge, Chakra Scripting Engine que permitiría la ejecución
de código remoto en el sistema de destino.
Adicionalmente, realizó una actualización para Microsoft Office con el fin de proporcionar mayor seguridad con medidas de defensa en profundidad.
Recomendaciones
Los
usuarios deben aplicar las actualizaciones correspondientes a sus sistemas lo
más pronto posible, y de esta forma evitar que un atacante tome control.
Pueden instalar las
actualizaciones a través de la configuración de su equipo o ingresar a: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8453
Referencias