Microsoft publica 11 boletines de seguridad y soluciona 50 vulnerabilidades

Este martes Microsoft ha publicado 11 boletines de seguridad (del MS16-084 al MS16-094) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft seis de los boletines presentan un nivel de gravedad "crítico" mientras que los cinco restantes son "importantes". En total se han solucionado 40 vulnerabilidades (algunas de ellas en varios productos) y otras 24 correspondientes a Adobe Flash.

  • MS16-084: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona 15 nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Internet Explorer, una página web especialmente creada.
  • MS16-085: Boletín "crítico" que incluye la también habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan 13 vulnerabilidades, la más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Microsoft Edge, una página web especialmente creada.
  • MS16-086: Boletín "crítico" que resuelve una vulnerabilidad (CVE-2016-3204) en los motores de scripting JScript y VBScript de Microsoft Windows que podría permitir la ejecución remota de código si un usuario visita una página web con código script especialmente creado.
  • MS16-087: Boletín de carácter "crítico" destinado a corregir dos vulnerabilidades. La más grave podría permitir la ejecución remota de código si un atacante es capaz de ejecutar un ataque "Man-in-the-Middle" (MITM) en una estación de trabajo o servidor de impresión, o la creación de un servidor de impresión falso en la red atacada.
Este fallo crítico, catalogado bajo el código CVE-2016-3238, se encuentra en los drivers de la impresora, ya que estos tienen permisos de sistema en Windows. El atacante puede poner el driver en la impresora de tres maneras distintas. La primera, hackeando la impresora; la segunda, loguearse en la impresora (muchas de ellas tienen la contraseña de serie) y; la tercera, crear una impresora falsa en la red.


    Una vez el usuario se conecta a la impresora, el código se ejecuta. El fallo permite a un atacante instalar malware a distancia, y ver, modificar o eliminar archivos del ordenador, e, incluso, crear cuentas de usuario con permisos de administrador. El ataque fue descubierto por una empresa de seguridad llamada Vectra Networks. Mostraron algunos detalles sobre la vulnerabilidad, pero no mostraron exactamente lo que hay que hacer para poder ejecutarla.
     
  • MS16-088: Boletín "crítico" que soluciona siete vulnerabilidades que podrían permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office (CVE-2016-3278 al CVE-2016-3284).
  • MS16-089: Boletín de carácter "importante" destinado a corregir una vulnerabilidad en el modo seguro del kernel de Windows 10 cuando trata objetos en memoria y que podría permitir la obtención de información sensible (CVE-2016-3256).
  • MS16-090: Boletín de carácter "importante" destinado a corregir seis vulnerabilidades en el controlador modo kernel de Windows, la más grave de ellas podría permitir la elevación de privilegios (CVE-2016-3249 al CVE-2016-3252, CVE-2016-3254 y CVE-2016-3286). Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2012 y Windows 10.
  • MS16-091: Boletín "importante" que soluciona una vulnerabilidad (CVE-2016-3255) en Microsoft .NET Framework que podría permitir la obtención de información sensible si un atacante sube un archivo xml específicamente creado a una aplicación web. Afecta a Microsoft .NET Framework 2.0, 3.5, 3.5.1, 4.5.2, 4.6 y 4.6.1.
  • MS16-092: Actualización considerada "importante" que resuelve dos vulnerabilidades en el kernel de Windows, la más grave podría permitir evitar características de seguridad (CVE-2016-3258 y CVE-2016-3272).
  • MS16-093: Como viene siendo habitual en los últimos meses, Microsoft publica un boletín para resolver las vulnerabilidades solucionadas por Adobe en Flash Player en su también boletín periódico. Se trata de un boletín "crítico" que en esta ocasión soluciona 24 vulnerabilidades en Adobe Flash Player instalado en Windows Server 2012, Windows 8.1 y Windows 10; correspondientes al boletín APSB16-25 de Adobe (y que comentaremos con más detalle en una próxima una-al-día).
  • MS16-094: : Boletín "importante" que resuelve una vulnerabilidad (CVE-2016-3287) que podría permitir evitar las características de seguridad de Secure Boot si un atacante instala una política afectada en el dispositivo afectado.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.

No hay comentarios:

Publicar un comentario