Cumpliendo con su cita mensual cada segundo martes de cada mes, Microsoft publicó ayer sus boletines mensuales de seguridad. Estos boletines eran especialmente esperados para ver si proporcionaban alguna solución a vulnerabilidades descubiertas recientemente y que ya estaban siendo aprovechadas en ataques dirigidos a ciertos objetivos.
Parches para vulnerabilidades críticas
La primera de las vulnerabilidades críticas para la cual se ha proporcionado un parche es la conocida como CVE-2021-40444, que se encuentra en el motor de renderizado MSHTML del navegador Internet Explorer y usado por documentos editados con Microsoft Office. Esta vulnerabilidad estaba siendo aprovechada por atacantes contra usuarios que usasen MS Office y Office 365 en Windows 10, aunque también afecta a sistemas anteriores como Windows 8.1 e incluso a Windows Server 2008-2019.
Esta vulnerabilidad puede ser explotada por un atacante mediante el envío de documentos de Office modificados con controles ActiveX maliciosos. A pesar de que el exploit no se ejecutaba si el documento se abría con la vista protegida de Office, en un post reciente ya alertamos de las diferentes posibilidades con las que cuenta un atacante para sortear esta medida de seguridad
Esta es solamente una de las 60 vulnerabilidades solucionadas (86 si contamos las del navegador MS Edge) en estos boletines de seguridad, entre las que se encuentran varias consideradas como críticas. Además de la CVE-2021-40444, que está siendo activamente explotada, hay otra vulnerabilidad crítica de la cual aun no se ha visto ningún ejemplo de estar siendo aprovechada por atacantes y que consiste en una elevación de privilegios en los DNS de Windows.
Vulnerabilidad PrintNightmare solucionada, por fin
Microsoft ha publicado también actualizaciones para las últimas vulnerabilidades 0-day que quedaban activas relacionadas con PrintNightmare, un fallo de seguridad que permite a los atacantes obtener permisos de administrador de forma rápida en un sistema vulnerable. A pesar de haber tratado de solucionarla varias veces con parches publicados en los boletines de seguridad de meses anteriores, hasta ahora aun era posible explotarla por lo que se hacía necesaria una solución definitiva.
Según indican algunos investigadores que han revisado la efectividad de estos parches, ya no puede aprovecharse la vulnerabilidad tal y como venía haciéndose hasta ahora. No obstante, parece que Microsoft también ha aprovechado estos parches para desactivar la característica CopyFiles y ha añadido una política de grupo no documentada que permite a los administradores habilitarla de nuevo.
Aun no se sabe las consecuencias que puede tener este cambio en el comportamiento de los sistemas Windows que apliquen este parche, especialmente con todo lo relacionado con las tareas de impresión, ya que Microsoft no ha desvelado hasta el momento ninguna información relacionada con esta nueva política de grupo.
Google y Adobe también actualizan sus productos
Además de Apple, quien publico una importante actualización de seguridad recientemente, otras empresas como Google o Adobe también han publicado varias actualizaciones para sus productos que solucionan agujeros de seguridad.
Google ha lanzado una nueva versión de su navegador Chrome que soluciona un total de nueve vulnerabilidades, incluyendo dos 0-days que están siendo aprovechadas activamente por atacantes. Estas vulnerabilidades serían la novena y décima en lo que llevamos de 2021, lo que vuelve a demostrar que el navegador de Google es un objetivo importante para los atacantes.
Por su parte, Adobe ha vuelto a hacer coincidir la publicación de parches de seguridad para sus productos con el lanzamiento de los boletines de seguridad de Microsoft. Entre los productos actualizados se encuentran Adobe Acrobat y Reader, Photoshop o Premiere Elements, entre otros.
Conclusión
A pesar de que algunos procesos de actualización pueden resultar algo tediosos (especialmente si hablamos de administradores de empresas en redes corporativas con muchos puestos de trabajo) el beneficio que aportan en materia de seguridad compensa el tiempo invertido. Por ese motivo, siempre es recomendable aplicar las actualizaciones de seguridad lo antes posible, de forma que cerremos las puertas de entrada a los posibles ciberataques.