Actualizaciones de seguridad de Windows

Un mes más, Microsoft ha publicado sus actualizaciones de seguridad para sus principales productos. Éste ha sido un mes ajetreado en materia de seguridad, ya que la compañí­a ha lanzado un total de 14 boletines de seguridad diferentes que solucionan fallos en Windows, su navegador Internet Explorer o la plataforma de ofimática Office. En cuatro de estos casos el nivel de peligrosidad está marcado al máximo (crí­ticos), mientras que en los diez restantes el peligro se coloca en la categorí­a de importante. Te contamos los detalles sobre las actualizaciones de seguridad del mes de julio que ha desplegado Microsoft.

Eso sí­, antes de empezar una reflexión. Microsoft cada vez da menos detalles de las actualizaciones que realiza. Si ya hace unos meses dejó de especificar el número de agujeros corregidos en su repaso mensual ahora tampoco explica si los agujeros que se han corregido eran privados o se habí­an hecho ya públicos. Una falta de información que va en contra de los propios usuarios.

El primero de los boletines es el MS15-058, un boletí­n de naturaleza importante que no llegó a tiempo para la anterior remesa. En este caso, se corrigen varias vulnerabilidades en el Microsoft SQL Server. La más peligrosa de ellas permitirí­a al cibercrminal ejecutar código remoto en caso de que lance una función virtual desde una dirección incorrecta. Eso sí­, para conseguirlo deberí­a tener permisos para crear o modificar una base de datos. El segundo boletí­n es el MS15-065 y tiene naturaleza crí­tica. Como cada mes, se trata de una actualización acumulativa con todos los agujeros que se han encontrado en Internet Explorer. El más peligroso de ellos facilitarí­a el control remoto del ordenador si la ví­ctima ve una página modificada maliciosamente.

El tercer boletí­n MS15-066 también es de naturaleza crí­tica y corrige un fallo en la máquina de scripting VBScript dentro de Windows. De nuevo, el peligro estriba en la ejecución de código remoto en el caso de que la ví­ctima visite una página web modificada. Entre las acciones que se podrí­an realizar se encuentra la posibilidad de instalar programas, crear nuevas cuentas de usuario o robar datos. El siguiente boletí­n de naturaleza crí­tica es el MS15-067, y aprovecha una vulnerabilidad de Windows. Para tener éxito, el usuario tiene que tener activo RDP (Remote Desktop Protocol), que por defecto está inhabilitado. En caso de éxito podrí­a llegar a controlar el ordenador de forma remota.

El último boletí­n de naturaleza crí­tica también se dirige al ámbito de la virtualización. En concreto, a varias vulnerabilidades que se encuentran en la herramienta Windows Hyper-V. El éxito conllevarí­a la ejecución remota de código pero para ello el atacante tienen que tener unas credenciales válidas de la máquina virtual que vaya a atacar. Entramos dentro de los boletines de naturaleza importante. El MS15-069 soluciona varios agujeros de Windows. Para que el ataque tiene éxito primero se tiene que conseguir insertar un archivo DLL infectado en el PC de la ví­ctima y después convencerle para abrir un archivo RTF. En caso de éxito, el hacker podrí­a tomar el control completo del sistema.

Actualizaciones de Windows, cuáles son y para qué sirven 1

El boletí­n MS15-070 soluciona agujeros de Office. Para conseguir llevar a buen puerto el ataque se debe conseguir que la ví­ctima abra un archivo de Office modificado. En ese caso, podrí­a empezar a correr código arbitrario. Los daños serán menores en el caso de que el usuario tenga menos permisos de administrador. El boletí­n MS15-071 corrige un fallo en Windows que le permitirí­a al atacante elevar sus privilegios al mismo nivel del usuario. Algo similar ocurre con el boletí­n MS15-072, que corrige un agujero relacionado con los gráficos de Windows y que sucede cuando se procesa de manera incorrecta una conversión gráfica. Eso sí­, para llevar a cabo el ataque el hacker primero tiene que entrar en el sistema con unas credenciales válidas.

Llegamos a los últimos cinco boletines. El MS15-073 resuelve varios agujeros en el kernel de Windows y que le permiten al cibercrminal elevar a sus privilegios si entra en el sistema y corre una aplicación maliciosa. El boletí­n MS15-074, por su parte, corrige un agujero en el servicio Windows Installer que permitirí­a elevar los privilegios al cibercrminal. Eso sí­, para llevar a cabo este ataque tiene que convencer a la ví­ctima para que provoque este fallo en Windows Installer. El boletí­n MS15-075 arregla varios agujeros en Windows que ¡permite elevar los privilegios si se acompaña de otra vulnerabilidad para ejecutar código arbitrario en el PC de la ví­ctima.

Finalmente, los dos últimos boletines incluyen el MS15-076 y el MS15-077. En los dos casos un ataque con éxito permitirí­a elevar los privilegios. En el primero de los boletines por un fallo en el Windows Remote Procedure Call (RPC) y en el segundo caso en el modo en el que se gestionan las fuentes a través de ATM Font Driver. Todos los usuarios que tienen configuradas automáticamente las actualizaciones de seguridad deberí­an estar recibiendo ya estos boletines y pueden reiniciar el equipo para actualizar el sistema. Aquellos que lo tengan configurado de forma manual pueden ir a la herramienta de Windows Update y buscar las actualizaciones.

Recibe nuestras noticias

De lunes a viernes mandamos un newsletter con los titulares del día a +4.000 suscriptores

I will never give away, trade or sell your email address. You can unsubscribe at any time.