Siendo fiel a su cita mensual, Microsoft ha publicado sus boletines de seguridad correspondientes al mes de marzo. En estos boletines se han solucionado un total de 75 vulnerabilidades, de las cuales 15 son consideradas críticas y afectan a varios componentes y aplicaciones del sistema Windows.
Hincapié especial en los navegadores
Del total de 75 vulnerabilidades consideradas críticas en estos boletines de seguridad publicados el pasado martes 13 de marzo, 21 de ellas estaban relacionadas con navegadores y 14 eran consideradas críticas. Los parches publicados estaban orientados a solucionar fallos de seguridad graves tanto en los navegadores de Microsoft (Internet Explorer y Edge) como en el motor JavaScript Chackra, desarrollado por la empresa.
Estas 14 vulnerabilidades críticas son catalogadas como vulnerabilidades de corrupción de memoria en el motor de scripting, algo que permitiría a un atacante aprovecharse de los fallos en la forma en la que tanto el navegador como el motor JavaScript manejan los objetos en la memoria. Por ejemplo, se podría preparar un sitio web malicioso que explotase estas vulnerabilidades mediante código insertado en él o a través de anuncios mostrados en esa página.
Según las declaraciones de la propia Microsoft, estas vulnerabilidades podrían llegar a corromper la memoria de tal forma que un atacante fuera capaz de ejecutar código arbitrario en el contexto del usuario actual, permitiendo a un atacante que consiguiese aprovecharse de estas vulnerabilidades obtener los mismos permisos que el usuario registrado en el sistema en ese momento.
En el caso de que el usuario tuviese permisos de administrador, el atacante podría tomar el control total del sistema objetivo y, a partir de ese punto, podría instalar todo tipo de aplicaciones, revisar el contenido de las carpetas y modificar o eliminar datos. Por eso mismo es importante definir muy bien los permisos con los que contará cada usuario a la hora de registrarse en el sistema.
Vulnerabilidad en CredSSP y explotación de RDP
Otra de las vulnerabilidades destacadas del mes consiste en un fallo de la lógica criptográfica dentro del protocolo CredSSP, que permitiría a un atacante explotar RDP (Protocolo de Escritorio Remoto) y WinRM (Gestión Remota de Windows) para así conectarse remotamente a un sistema y ejecutar código malicioso o robar información confidencial.
Esta vulnerabilidad puede aprovecharse utilizando la técnica man-in-the-middle, que permitiría a un atacante robar datos de autenticación y realizar un ataque vía RDP. No obstante, para poder realizar este ataque se requiere de acceso físico a un sistema conectado a la red corporativa o acceso a la red WiFi.
Ataques de este tipo son especialmente graves en entornos corporativos, por lo que se recomienda aplicar los boletines de seguridad que los corrigen lo antes posible. No obstante, algunos investigadores aseguran que el parche no es suficiente para evitar posibles ataques, ya que se necesita cambiar algunos parámetros en la configuración de los sistemas vulnerables para que este funcione correctamente.
Asimismo, se deberían aplicar buenas prácticas en la red, como utilizar una segmentación adecuada, bloquear puertos y servicios innecesarios en aquellos sistemas que no los vayan a utilizar y limitar los permisos de los que disponen los usuarios. Todo esto para evitar ataques que puedan realizar movimientos laterales dentro de una red corporativa para afectar a sistemas especialmente críticos.
Parches para Meltdown y Spectre
Las vulnerabilidades en procesadores que fueron publicadas a primeros de año también siguen parcheándose vía actualizaciones. En los boletines de este mes, Microsoft ha publicado nuevos parches que abarcan más sistemas operativos, como las versiones de 32 bits de Windows 7 y 8.1, así como también Windows Server 2008 y 2012.
A pesar de que aún no se han reportado ataques que estén aprovechando estas vulnerabilidades, más allá de las conocidas pruebas de concepto, siempre es buena noticia que se publiquen actualizaciones que ayuden a mitigar futuros ataques en el caso de que estos se produzcan.
Falta ver si en próximos meses también veremos cómo se lanzan parches para mitigar (si es que es posible) las vulnerabilidades descubiertas esta semana para procesadores AMD y que han causado gran revuelo, tanto por su riesgo para millones de usuarios en todo el mundo como por la forma en la que han sido publicadas.
Actualizaciones para productos Adobe
Desde hace tiempo, Adobe y Microsoft unen esfuerzos para publicar sus actualizaciones de seguridad al mismo tiempo, incluso utilizando los canales de Microsoft para que estos parches de seguridad lleguen al mayor número posible de usuarios. En esta ocasión, Adobe publicó una actualización para Flash Player que soluciona dos vulnerabilidades críticas y que debería instalarse lo antes posible en aquellos sistemas de escritorio que aún utilicen este software, a pesar de que todavía no se han detectado ataques que aprovechen este agujero de seguridad.
También se han lanzado actualizaciones de seguridad para Adobe Dreamwaver y Adobe Connect y que solucionan otras tres vulnerabilidades, siendo considerada la que afecta a Dreamweaver como crítica. Además de las actualizaciones publicadas mediante los boletines de Microsoft, Adobe también ha publicado otros parches que solucionan dos vulnerabilidades críticas en Flash Player, por lo que es altamente recomendable instalarlos.
Aunque Flash ya tiene fecha de caducidad para 2020, hace tiempo que dejó de ser recomendable su instalación debido a los continuos fallos de seguridad que eran aprovechados por los atacantes. Actualmente, ningún sistema debería ni siquiera considerar su instalación a menos que sea estrictamente necesario para realizar alguna función específica, y aun así debería considerarse ese sistema como potencialmente vulnerable y estar aislado del resto de la red para evitar males mayores.
Conclusión
Tal y como acabamos de ver, estos boletines de seguridad solucionan numerosas vulnerabilidades, por lo que su instalación es altamente recomendable. No obstante, en algunos entornos es mejor probar estos parches antes de implementarlos en todos los equipos de la red para evitar posibles problemas. En estos casos, es recomendable seleccionar qué parches aplicar uno por uno en lugar de aplicarlos todos de una vez, algo que puede hacerse desde la plataforma que Microsoft pone al alcance de los administradores de sistemas.