Microsoft parchea varias vulnerabilidades críticas en sus boletines de seguridad de octubre

Cumpliendo la tradición de publicar sus boletines de seguridad cada segundo martes de cada mes, Microsoft ha publicado parches para varias vulnerabilidades existentes en sus aplicaciones y sistemas operativos. Por primera vez desde hace varios meses el número de vulnerabilidades baja de 100, aunque eso no quita que haya bastantes vulnerabilidades críticas que deben ser solucionadas lo antes posible aplicando los parches correspondientes.

Solucionadas varias vulnerabilidades críticas

En los boletines de seguridad de este mes de octubre se incluyen doce vulnerabilidades críticas, de las cuales seis ya se habían hecho públicas, aunque Microsoft asegura que ninguna de ellas ha sido aprovechada por atacantes. El peligro de estas vulnerabilidades es que, de no ser solucionadas, podrían ser utilizadas para tomar el control del sistema vulnerable con poca o ninguna interacción por parte del usuario.

Entre todas estas vulnerabilidades destaca la CVE-2020-16898, que puede explotarse debido a como la pila TCP/IP maneja de forma inapropiada paquetes de Anuncio de Enrutador ICMPv6 en sistemas Windows 10 y Windows Server 2019. Un atacante que explotase con éxito esta vulnerabilidad podría ejecutar código en el sistema objetivo.

Para eso, el atacante debería enviar un paquete de Anuncio de Enrutador ICMPv6 a un sistema Windows vulnerable. La gravedad de esta vulnerabilidad es tan elevada que se le ha asignado un valor CVSS de 9.8 sobre 10, por lo que se recomienda aplicar los parches de seguridad lo antes posible. Un punto a tener muy en cuenta de esta vulnerabilidad es que puede ser aprovechada por algún malware del tipo gusano para propagarse rápidamente por una red donde haya equipos vulnerables, mostrando pantallas azules de la muerte en aquellos sistemas que se vean afectados.

Llama también la atención la vulnerabilidad CVE-2020-16947, la cual, en caso de ser aprovechada por un atacante, permitiría la ejecución remota de código en Microsoft Outlook cuando esta aplicación falle a la hora de manejar de forma correcta objetos en memoria. Para poder aprovechar esta vulnerabilidad, la víctima debe abrir un archivo especialmente modificado en una versión de Outlook que se vea afectada (Outlook 2016, Office 2019 y MS 365 Apps para Enterprise), archivo que puede ser enviado por email por el atacante.

Si tiene éxito, el atacante podrá ejecutar código en el contexto del usuario System. Si el usuario que es víctima de este ataque se encuentra registrado con permisos de administrador, el atacante podría tomar el control del sistema. En este punto, el atacante podría instalar aplicaciones, ver, cambiar o borrar datos, o incluso crear nuevas cuentas de usuario con permisos de todo tipo. Cabe destacar que simplemente visualizando el correo malicioso en vista previa es suficiente para que el ataque tenga éxito.

Parches para Flash Player

A pesar de tratarse de una tecnología que tiene los días contados, Flash aún cuenta con muchas instalaciones en sistemas repartidos por todo el mundo. Curiosamente, Flash Player no había recibido actualizaciones desde hace meses hasta ahora, cuando Adobe ha solucionado una vulnerabilidad crítica que un atacante podría utilizar para instalar código malicioso en el sistema con tan solo visitar una web específica.

Adobe planea dar el carpetazo a Flash Player en unos meses, tras habernos acompañado desde hace muchos años. No obstante, desde hace tiempo algunos navegadores como Firefox y Chrome desactivan Flash por defecto para evitar problemas de seguridad derivados de las numerosas vulnerabilidades que han aparecido en este software desde hace tiempo.

Conclusión

Como siempre que aparecen este tipo de parches de seguridad, recomendamos aplicarlos lo antes posible, no sin antes recordar la importancia de contar con una copia de seguridad de nuestros archivos más importantes en caso de que algo fallase. Esto es especialmente crítico en entornos empresariales donde no se pueden permitir errores provocados por la instalación de alguna actualización defectuosa, razón por la cual muchos administradores de sistemas prefieren esperar un tiempo prudencial antes de aplicar los parches.

Aun con estas precauciones, es importante destacar la importancia que tienen estas actualizaciones para prevenir ataques que intentan aprovecharse de las vulnerabilidades solucionadas, por lo que su instalación, junto con una buena solución de seguridad, son indispensables para mantener nuestro sistema protegido.

Josep Albors

“Envío de contrato”: Nueva plantilla de email usada para propagar troyanos bancarios