Microsoft lanzó parche para vulnerabilidad zero-day que afectaba a Windows

Microsoft lanzó parche para vulnerabilidad zero-day que afectaba a Windows

La compañía lanzó las actualizaciones de seguridad de cada mes e incluyó un parche para la vulnerabilidad zero-day crítica que a dos días de haberse divulgado en Twitter ya tenía una campaña maliciosa activa lanzada por el grupo PowerPool.

La compañía lanzó las actualizaciones de seguridad de cada mes e incluyó un parche para la vulnerabilidad zero-day crítica que a dos días de haberse divulgado en Twitter ya tenía una campaña maliciosa activa lanzada por el grupo PowerPool.

Microsoft lanzó en el día de ayer su paquete mensual de actualizaciones de seguridad ─conocido como Patch Tuesday─ para el mes de septiembre de 2018 donde se incluyen parches para más de 60 vulnerabilidades de las cuales 17 son consideradas críticas. Entre ellas, la vulnerabilidad CVE-2018-8440 que afectaba a sistemas operativos como Windows 7 y Windows 10 a raíz de un fallo en la función ALPC que permitía escalar privilegios localmente y que investigadores de ESET detectaron que estaba siendo explotada por el grupo PowerPool a solo dos días de haber sido divulgada en Twitter.

Si bien por suerte para los usuarios ya existe un parche disponible y solo resta que actualicen sus sistemas operativos, la divulgación de la vulnerabilidad no fue coordinada con Microsoft y permitió que cibercriminales, como los que están detrás del grupo PowerPool, aprovecharan la información para desarrollar un malware y lanzar una campaña. Asimismo, cabe destacar que el malware desarrollado por el grupo es identificado por las soluciones de seguridad de ESET como Win64/Exploit.Agent.H.

Además de esta vulnerabilidad, también se incluyeron parches para otras tres vulnerabilidades importantes que hasta el momento no se sabe si fueron explotadas en algún ataque. Estas son:

CVE-2018-8409

Una vulnerabilidad de denegación de servicio en System.IO.Pipelines catalogada como “importante”, que podría llegar a ser explotada de manera remota y sin necesidad de autenticación, donde un atacante podría provocar una denegación de servicio contra una aplicación que esté utilizando System.IO.Pipelines y enviarle solicitudes especialmente confeccionadas.

CVE-2018-8457

Esta vulnerabilidad está relacionada a un fallo en la ejecución remota del código que tiene lugar por la forma en que el motor de scripting maneja los objetos en la memoria dentro de los navegadores de Microsoft. Este error podría ser explotado por un atacante que logre atraer a la víctima para que visite un sitio malicioso a través de un navegador de Microsoft. Según la compañía, un atacante que logre explotar esta vulnerabilidad de manera satisfactoria podría conseguir los mismos permisos que los del usuario legítimo.

CVE-2018-8475

Esta tercera vulnerabilidad catalogada junto a la segunda como crítica y que ya cuenta con un parche, permitiría la ejecución remota de código en Windows cuando el sistema operativo no manipula de manera correcta archivos de imágenes diseñados especialmente. Según explica la compañía, en caso de que un atacante logre explotar la vulnerabilidad podría ejecutar código de manera arbitraría y para lograrlo debería lograr que el usuario descargue el archivo de una imagen de este tipo.

Por otra parte, Microsoft incluyó una actualización de Adobe Flash Player (ADV180023) para sistemas como Windows, macOS, Linux y Chrome que fue incluida en el boletín de seguridad de Adobe (APSB18-31).

Así que ya sabes: actualiza tu sistema operativo y mantente protegido.

Discusión