Actualizaciones mensuales de seguridad: Microsoft soluciona una vulnerabilidad crítica que permite ataques automatizados sin intervención del usuario

Fieles a su cita mensual cada segundo martes de cada mes, los boletines de seguridad de Microsoft ya están disponibles para que podamos instalar los múltiples parches publicados. En esta ocasión se solucionan varias vulnerabilidades críticas que, aunque no se hayan detectado ataques hasta el momento que las estén aprovechando, conviene parchear para evitar verse afectado por posibles exploits futuros usados por atacantes.

Vulnerabilidad en Windows HTTP que permite automatizar ataques

Entre los fallos de seguridad solucionados por Microsoft este mes encontramos uno que está clasificado como crítico y que resulta especialmente peligroso, puesto que puede ser utilizado en ataques automatizados sin interacción del usuario contra sistemas vulnerables. Esta vulnerabilidad fue descubierta en la Pila del Protocolo HTTP (HTTP.sys), usada como un monitorizador de protocolo para procesar peticiones HTTP por parte del servidor web Internet Information Server de Windows.

Para que un ataque que intente aprovechar esta vulnerabilidad tenga éxito se deben enviar paquetes especialmente modificados a servidores Windows vulnerables. Debido al impacto que podría llegar a tener esta vulnerabilidad, Microsoft recomienda priorizar su resolución para evitar que grupos de delincuentes puedan ejecutar código arbitrario de forma remota en servidores afectados de una forma sencilla y sin necesitar interacción del usuario.

No obstante, a pesar de la gravedad teórica de este agujero de seguridad, no se han detectado ataques ni pruebas de concepto que la estén explotando. Además, es bastante probable que en muchos de los servidores Windows que pueden tener los atacantes como objetivos, la característica donde se incluye esta vulnerabilidad no se encuentre activada, lo que limitaría su impacto.

Vulnerabilidad crítica en Office

Además de la vulnerabilidad crítica ya mencionada, hay otro agujero de seguridad que ha llamado la seguridad en los boletines de este mes y que está relacionado con una vulnerabilidad crítica en Office que podría permitir a atacantes ejecutar remotamente código malicioso en sistemas vulnerables sin necesitar de privilegios especiales, aunque necesitando interacción por parte del usuario.

La explotación de esta vulnerabilidad usaría vectores de ataque clásicos como el envío de un fichero malicioso por correo electrónico y esperando que la víctima lo ejecutase en un sistema vulnerable. Los atacantes también podrían preparar webs o tomar el control de webs legítimas para ubicar en ellas el fichero malicioso para aprovechar la vulnerabilidad cuando el usuario se lo descargue.

La peligrosidad de esta vulnerabilidad radica en que las víctimas no necesitan abrir el fichero malicioso para comprometer la seguridad del sistema vulnerable. Con tan solo seleccionar el fichero desde el panel de vista previa que se encuentra disponible en el explorador de ficheros de Windows ya se activaría la ejecución del exploit que aprovechase esta vulnerabilidad.

Adobe y Mozilla también publican parches de seguridad

No es extraño que otras compañías hagan coincidir la publicación de sus propios boletines de seguridad para sus productos, facilitando así un poco la difícil tarea de los administradores de sistemas que tienen que revisar y aplicar estas actualizaciones. Adobe solucionó varios fallos de seguridad en algunos de sus productos como Acrobat y Reader, Illustrator, Bridge, InCopy e InDesign. Algunos de estos fallos permitirían la ejecución remota de código mediante la ejecución de un documento PDF especialmente modificado, mientras que otros permitirían escalar privilegios, saltarse medidas de seguridad, lanzar ataques de denegación de servicio y recuperar información de la memoria del sistema.

Por su parte, la fundación Mozilla también ha aprovechado para solucionar varios fallos de seguridad en productos tales como su navegador Firefox 96, Firefox ESR 91.5 o en su cliente de correo Thunderbird. Siendo aplicaciones con una cuota de mercado respetable entre usuarios, es importante recordar la importancia de aplicar estas actualizaciones para evitar problemas de seguridad futuros.

Conclusión

Una vez más debemos recordar la importancia de mantener nuestros sistemas y aplicaciones de uso cotidiano actualizados, puesto que los delincuentes no dudan en aprovechar cualquier agujero de seguridad para conseguir sus objetivos. Tener aplicadas las actualizaciones de seguridad y contar con una solución antimalware nos pueden salvar en muchas ocasiones de sufrir uno de estos ataques, por lo que es importante revisar que lo tenemos todo al día.

Josep Albors

Estafas de criptomonedas: lo que hay que saber y cómo protegerse