Siendo fiel a su cita mensual como cada segundo martes de cada mes, Microsoft publicó ayer sus boletines de seguridad correspondientes al mes de julio. Tras unas semanas ajetreadas después de que se descubriera la vulnerabilidad PrintNightmare y se lanzase un parche de emergencia que la soluciona de forma parcial, veamos qué nos deparan estos boletines mensuales.
Varias vulnerabilidades 0-day
En los parches acabados de publicar se solucionan un total de 117 vulnerabilidades que incluyen además nueve vulnerabilidades 0-day. Entre todas estas vulnerabilidades tenemos 13 catalogadas como críticas, lo que significa que podrían ser aprovechadas por atacantes para tratar de obtener el control del sistema vulnerable de forma remota sin intervención del usuario.
Entre estas vulnerabilidades críticas solucionadas con los boletines de seguridad de este mes encontramos algunas cuya explotación de forma activa ha sido confirmada por Microsoft. Entre estas vulnerabilidades encontramos una que afecta al motor de scripting incluido en todas las versiones soportadas de Windows (incluyendo también las versiones para servidores) y otras dos consistentes en la elevación de privilegios en el kernel de Windows.
Además, se incluye un parche mejorado para solucionar la vulnerabilidad PrintNightmare, debido a que el parche de emergencia publicado inicialmente la semana pasada no la resolvía por completo. También se han publicado parches para aplicaciones como Exchange Server, MS Office, SharePoint Server, Internet Explorer o Visual Studio.
Adobe también publica varios parches de seguridad
Microsoft no ha sido la única en lanzar durante el día de ayer parches para sus aplicaciones ya que Adobe también suele aprovechar para publicar sus propios boletines el mismo día. Sorprende la gran cantidad de fallos arreglados en productos de Adobe como Illustrator, Acrobat Reader, Dimension, Bridge y FrameMaker.
La mayoría de las 28 vulnerabilidades solucionadas con las actualizaciones de este mes han sido catalogadas como críticas por el fabricante y podrían ser usadas por atacantes para la ejecución de código arbitrario en sistemas vulnerables. Destaca las cantidad de parches publicados para Adobe Acrobat Reader, con un total de 19 agujeros de seguridad solucionados en el popular lector de documentos PDF.
Adobe no ha alertado de que estas vulnerabilidades se estén utilizando de forma activa pero sí recomienda aplicar los parches de seguridad lo antes posible ya que los delincuentes pueden comparar el código de las nuevas versiones con el de las anteriores y generar rápidamente exploits que se aprovechen de los agujeros de seguridad en versiones del software que aún no hayan sido parcheadas.
Conclusión
Como siempre que se publican estos parches de seguridad, la recomendación es instalarlos lo antes posible, siempre teniendo en cuenta los procedimientos habituales de cada empresa y haciendo, si es posible, una copia de seguridad de la información por si hubiera algún problema durante la aplicación de estos parches.