Segunda semana de febrero y, como viene siendo habitual (al menos hasta que Microsoft cambie su política al respecto), se publican los boletines de seguridad para sistemas Windows y aplicaciones de Microsoft. En esta ocasión, estas actualizaciones han venido acompañadas de un parche de seguridad en Java que soluciona una vulnerabilidad crítica.
Microsoft corrige 67 vulnerabilidades
En los 13 boletines de seguridad publicados ayer, Microsoft ha solucionado un total de 67 vulnerabilidades. De esos 13 boletines, 6 son considerados como críticos, mientras que los otros 7 han sido clasificados como importantes.
Entre todas estas vulnerabilidades se encuentra una que afecta a todas las versiones de Windows para las que Microsoft ofrece soporte en estos momentos, es decir, desde Windows 7 a Windows 10, sin olvidarnos de Windows Server 2008, 2012 e incluso Windows Server 2016 Tech Preview 4.
Esta vulnerabilidad (identificada como MS16-013) podría permitir a un atacante la ejecución remota de código si el usuario abre un fichero del tipo Journal modificado. Este tipo de ficheros son utilizados por la aplicación Windows Journal en varias versiones de Windows (desde Vista a Windows 10). Esta aplicación permite crear y organizar notas manuscritas en dispositivos como tabletas o incluso utilizar un ratón para realizar este tipo de anotaciones.
En el caso de conseguir explotar la vulnerabilidad, el atacante podría ejecutar código malicioso, borrar ficheros o incluso crear nuevas cuentas de usuario con los permisos de acceso de la víctima. Obviamente, esto significa que aquellos usuarios que utilicen permisos de administrador en sus sistemas tendrían más problemas en el caso de sufrir un ataque de este tipo que los que usen usuarios con menos permisos.
No obstante, Microsoft ha querido tranquilizar a sus usuarios indicando que no se ha detectado la utilización de esta amenaza, algo que podría cambiar ahora que la vulnerabilidad ya se ha hecho pública.
Parche de seguridad para Java
A pesar de los cambios anunciados por Oracle para su plataforma Java, los cuales afectarían principalmente a la seguridad de aquellos usuarios que tienen instalado este complemento en sus navegadores, estos cambios no van a llegar de forma inmediata.
Actualmente existen cientos de millones de dispositivos con Java instalado y muchos de esos dispositivos son ordenadores, por lo que cada vulnerabilidad que se publica tiene una gran cantidad de víctimas potenciales.
La actualización de seguridad para Java que acaba de publicar Oracle soluciona una vulnerabilidad crítica que, en el caso de ser aprovechada con éxito, permitiría a un atacante tomar el control de la máquina vulnerable. Esto se realizaría convenciendo al usuario para que descargase ciertos archivos maliciosos en su sistema desde una web preparada por los atacantes.
Este ataque resulta un poco complejo de realizar si lo comparamos con otros que están incluidos en algunos de los kits de exploits más utilizados por los delincuentes. En este caso, se requiere que el usuario ejecute el instalador de una versión de Java para que, durante el proceso de instalación, los atacantes puedan aprovechar la vulnerabilidad.
Como siempre se recomienda en estos casos, resulta indispensable tener instalada la última versión disponible de Java, aunque, como ya hemos sugerido en anteriores ocasiones, si no es indispensable para el correcto funcionamiento de nuestros sistemas, deberíamos valorar la posibilidad de desinstalar Java.
Conclusión
La instalación de parches de seguridad es algo fundamental e inherente al buen funcionamiento de un sistema operativo. Es nuestra labor como usuarios estar al tanto de estas actualizaciones e instalarlas tan pronto como se encuentren disponibles. De esta forma estaremos cerrando las puertas a posibles ataques y podremos proteger nuestra información de forma segura.