Segundo martes de cada mes, hora de actualizar Windows, o al menos así ha sido durante muchos años, a pesar del cambio de política en ese aspecto que Microsoft anda impulsando desde el lanzamiento de Windows 10 y que implica publicar actualizaciones críticas independientemente del día.
Un 0-day entre lo parcheado
Nada menos que 62 han sido los agujeros de seguridad que Microsoft ha solucionado con este boletín mensual de actualizaciones. Además, estos parches han estado bastante repartidos y se han publicado para aplicaciones como Internet Explorer, Skype para empresas, Microsoft Edge, diversos productos de Office o el propio sistema operativo Windows.
No obstante, hay una vulnerabilidad que destaca sobre el resto y que acaba de ser solucionada por Microsoft. Esta vulnerabilidad, descubierta no hace mucho por investigadores de Qihoo 360, es un 0-day que se ha observado siendo utilizado en ataques dirigidos. Se trata de un problema de corrupción de memoria que afecta todas las versiones soportadas de MS Office y que permitiría a un atacante la ejecución de código arbitrario al abrir un archivo especialmente modificado.
Esto significa que se podrían haber estado usando documentos de Word modificados especialmente para ejecutar código malicioso cuando la víctima los abriera. No hace falta imaginarnos muchos escenarios posibles de ataque, puesto que hemos estado viendo varios ejemplos en ataques dirigidos, por ejemplo, al sector bancario.
Otros agujeros de seguridad importantes solucionados
A pesar de la importancia del parche publicado para solucionar la vulnerabilidad en MS Office que acabamos de comentar, este boletín también ha servido para solucionar otros fallos de seguridad importantes, pero que no se ha observado que hayan sido utilizados hasta el momento.
Entre estos fallos de seguridad encontramos una denegación de servicio en el subsistema de Windows para Linux y una vulnerabilidad Cross-Site Scripting en MS Office Sharepoint. La primera de estas dos vulnerabilidades podría permitir a un atacante la ejecución de una aplicación maliciosa que afectase a un objeto en la memoria, algo que provocaría el cuelgue del sistema.
Por su parte, una ejecución exitosa de la segunda de estas vulnerabilidades permitiría a un atacante realizar ataques Cross-Site Scripting en los sistemas afectados, así como la ejecución de código malicioso en el mismo nivel de seguridad que el usuario que estuviese registrado en el sistema.
Además, también se ha solucionado una vulnerabilidad crítica en el cliente DNS de Windows que afecta a sistemas Windows 8.1, 10 y Windows Server 2012 a 2016. Esta vulnerabilidad puede ser activada por una respuesta DNS maliciosa y permitiría la ejecución arbitraria de código en sistemas Windows de escritorio y servidores con los mismos privilegios que la aplicación que realizó la petición DNS.
De hecho, Nick Freeman, el investigador que descubrió esta vulnerabilidad, ha demostrado que se puede ejecutar código malicioso, escalar privilegios y tomar el control de la máquina vulnerable si esta se encuentra conectada a una red Wi-Fi en la que también se encuentre el atacante.
Conclusión
Siempre es buena idea tener el sistema operativo y las aplicaciones actualizadas, especialmente si estas actualizaciones corrigen vulnerabilidades que están siendo utilizadas activamente por los atacantes. Estos boletines mensuales ayudan a tener nuestro Windows actualizado, pero siempre se debe revisar si aquellas aplicaciones que no sean de Microsoft que tenemos instaladas en nuestro sistema cuentan con alguna actualización importante.