Como cada segundo martes de cada mes, Microsoft ha publicado sus parches de seguridad para sus principales productos. En esta ocasión, la compañía ha desplegado hasta trece boletines de seguridad diferentes, tres de ellos de naturaleza y crítica y los diez restantes de naturaleza importante. Entre los productos afectados encontramos su sistema operativo Windows, la plataforma de ofimática Office o el navegador Internet Explorer. Estas actualizaciones deberían llegar a lo largo de las próximas horas a todos los ordenadores. Te contamos todos los detalles sobre estas actualizaciones de seguridad de Microsoft.
El primero de los parches incluidos es el MS15-043. Se trata de un parche de naturaleza crítica que acumula las últimas actualizaciones de seguridad para el navegador Internet Explorer (en todas sus versiones). La vulnerabilidad más peligrosa permitiría a los cibercriminales ejecutar código remoto en el caso de que la víctima vea una página web alterada con el navegador Explorer. El siguiente boletín de naturaleza crítica es el MS15-044. En este caso, se solucionan varios agujeros encontrados en las plataformas Microsoft .NET Framework, Microsoft Office, Microsoft Lync y su herramienta web Microsoft Silverlight. El más peligroso de los fallos facilitaría que el cibercriminal tomara el control del equipo de forma remota, pero para ello el usuario debería abrir un documento malicioso o visitar una página web que contenga fuentes TrueType. El último de los boletines críticos (MS15-045) se dirige a la plataforma Windows Journal, una herramienta para tomar notas manuscritas. De nuevo, el peligro consiste en la capacidad de controlar el PC de forma remota y para tener éxito el usuario debería ver un documento alterado.
El resto de los boletines que ha desplegado la compañía estadounidense pertenecen a la categoría de importantes. El boletín MS15-046 resuelve varios agujeros en Microsoft Office. El más peligroso de ellos le permitiría al cibercriminal ejecutar código arbitrario en el ordenador de la víctima en el caso de que abriera un documento malicioso en esta plataforma. El peligro es mayor cuanto más importantes sean los permisos asociados a la cuenta de Windows. El boletín MS15-047 afecta a agujeros en el servidor de Microsoft SharePoint, utilizado para compartir archivos y trabajar de manera colaborativa en Office. El ataque permitiría ejecutar código arbitrario en el caso de enviar una página con contenido malicioso al servidor.
El boletín MS15-048 acaba con varios agujeros encontrados en la plataforma Microsoft .NET Framework, necesaria por ejemplo para correr determinados juegos en Windows. La más seria de las vulnerabilidades permitiría al cibercriminal elevar sus privilegios si la víctima instala una aplicación modificada en el sistema. El boletín MS15-049 soluciona un agujero que se ha encontrado en Silverlight, un plugin utilizado para correr diferentes vídeos y apps en la web. En caso de éxito, el hacker podría elevar sus privilegios, aunque antes tiene que convencer a la víctima de correr una aplicación de Silverlight modificada en el sistema. El siguiente boletín MS15-050 también tiene el peligro de la elevación de privilegio a través de un agujero en Windows Service Control Manager (SCM). Claro que para tener éxito el cibercriminal debería iniciar sesión con unas credenciales válidas en el ordenador de la víctima.
Entramos en los cinco últimos boletines de este mes, que ha sido muy atareado en materia de seguridad. El boletín MS15-051 soluciona agujeros en Windows que se encuentran en el modo kernel. Eso sí, en este caso el hacker debería entrar en el ordenador de forma local y con credenciales válidas, algo que limita mucho el peligro de este fallo. El MS15-052 también se dirige a un error en Windows Kernel que podría permitirle al cibercriminal pasar por alto la seguridad del ordenador. El MS15-053 resuelve agujeros en las máquinas JScript y VBScript de Windows que permitirían pasar por alto la seguridad del equipo. Finalmente, el boletín MS15-054 soluciona un agujero que permite denegar el servicio del PC si la víctima abre un fichero .MSC alterado, mientras que el boletín MS15-055 permite conocer datos del equipo si se ataca un servidor que permite el uso de contraseñas de 512 bits. Las configuraciones por defecto en Windows Server se sitúan en contraseñas de 1.024 bits. Estas actualizaciones de seguridad deberían llegar a lo largo de estas horas a todos los equipos con Windows Update configurado de manera automática. En caso negativo, se puede hacer de forma manual a través de esta herramienta en el panel de control.