Microsoft soluciona 56 vulnerabilidades, tres de ellas empleadas en ataques

Todo indica que el infierno de la Security Update Guide ha llegado para quedarse. En total este mes se han solucionado 56 vulnerabilidades, 15 de ellas críticas y las 41 restantes de carácter importante. Además se incluye la corrección de otras siete vulnerabilidades en Adobe Flash Player.

En esta ocasión la consulta a la Security Update Guide nos ofrece una larga lista con 997 entradas, que es el total de los diferentes parches publicados para cada uno de los productos afectados. Como ya comentamos la mejor forma de tratar de analizar las vulnerabilidades corregidas pasa por descargarse toda la información en un archivo Excel y analizarla y desglosarla desde la hoja de cálculo.

Con ello podemos establecer que se han corregido 56 vulnerabilidades junto con las siete correspondientes al boletín APSB17-15 de Adobe. Según la propia clasificación de Microsoft 15 de los problemas son críticos y 41 importantes.
La lista de productos afectados es:

Adobe Flash Player
Internet Explorer 9, 10 y 11
Microsoft Edge
Microsoft Office
Microsoft Project Server 2013
Microsoft SharePoint
Word Automation Services
Microsoft Word 2007
Skype for Business 2016
Windows 7, 8.1 y 10
Microsoft Business Productivity Servers 2010
Windows Server 2008, 2012 y 2016
Microsoft .NET Framework

Si pasamos a analizar las vulnerabilidades Microsoft destaca en una publicación en sus blogs el trabajo conjunto con ESET y FireEye en la corrección de tres vulnerabilidades (con CVE-2017-0261, CVE-2017-0262 y CVE-2017-0263) en el filtro EPS (Encapsulated PostScript) de Office empleadas en ataques. Tanto ESET como FireEye también han publicado completa y destacable información relativa a los ataques y vulnerabilidades empleadas. FireEye incluso señala la vinculación de estos ataques con grupos rusos de espionaje informático.

Estos ataques utilizaban documentos Word específicamente construidos para engañar a los objetivos a través de correos de phishing cuidadosamente diseñados para una audiencia muy selecta. Ambos ataques se componían de varias vulnerabilidades, entre ellas una ejecución remota de código en el filtro Encapsulated PostScript (EPS) de Office y una elevación de privilegios en Windows para escapar de las protecciones de la sandbox de Office.

Los archivos EPS son un formato heredado que ha caído en desuso en el ecosistema actual. Por esa razón, en abril de 2017, Microsoft publicó una actualización que desactivaba por defecto el filtro EPS en Office. Por ello, los usuarios que instalaron la actualización acumulativa para Office del mes pasado no se ven afectados por este tipo de ataques.

También se incluye dentro del paquete de actualizaciones la vulnerabilidad de ejecución remota de código en el motor de análisis de malware (CVE-2017-0290), que afecta a Windows Defender y otros productos de seguridad de Microsoft, que ya comentamos más ampliamente en la una-al-día de ayer.

Ver información original al respecto en Fuente:
http://unaaldia.hispasec.com/2017/05/microsoft-soluciona-56-vulnerabilidades.html

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies