Un mes más, Microsoft ha publicado sus actualizaciones de seguridad para sus principales productos. Éste ha sido un mes ajetreado en materia de seguridad, ya que la compañía ha lanzado un total de 14 boletines de seguridad diferentes que solucionan fallos en Windows, su navegador Internet Explorer o la plataforma de ofimática Office. En cuatro de estos casos el nivel de peligrosidad está marcado al máximo (críticos), mientras que en los diez restantes el peligro se coloca en la categoría de importante. Te contamos los detalles sobre las actualizaciones de seguridad del mes de julio que ha desplegado Microsoft.
Eso sí, antes de empezar una reflexión. Microsoft cada vez da menos detalles de las actualizaciones que realiza. Si ya hace unos meses dejó de especificar el número de agujeros corregidos en su repaso mensual ahora tampoco explica si los agujeros que se han corregido eran privados o se habían hecho ya públicos. Una falta de información que va en contra de los propios usuarios.
El primero de los boletines es el MS15-058, un boletín de naturaleza importante que no llegó a tiempo para la anterior remesa. En este caso, se corrigen varias vulnerabilidades en el Microsoft SQL Server. La más peligrosa de ellas permitiría al cibercrminal ejecutar código remoto en caso de que lance una función virtual desde una dirección incorrecta. Eso sí, para conseguirlo debería tener permisos para crear o modificar una base de datos. El segundo boletín es el MS15-065 y tiene naturaleza crítica. Como cada mes, se trata de una actualización acumulativa con todos los agujeros que se han encontrado en Internet Explorer. El más peligroso de ellos facilitaría el control remoto del ordenador si la víctima ve una página modificada maliciosamente.
El tercer boletín MS15-066 también es de naturaleza crítica y corrige un fallo en la máquina de scripting VBScript dentro de Windows. De nuevo, el peligro estriba en la ejecución de código remoto en el caso de que la víctima visite una página web modificada. Entre las acciones que se podrían realizar se encuentra la posibilidad de instalar programas, crear nuevas cuentas de usuario o robar datos. El siguiente boletín de naturaleza crítica es el MS15-067, y aprovecha una vulnerabilidad de Windows. Para tener éxito, el usuario tiene que tener activo RDP (Remote Desktop Protocol), que por defecto está inhabilitado. En caso de éxito podría llegar a controlar el ordenador de forma remota.
El último boletín de naturaleza crítica también se dirige al ámbito de la virtualización. En concreto, a varias vulnerabilidades que se encuentran en la herramienta Windows Hyper-V. El éxito conllevaría la ejecución remota de código pero para ello el atacante tienen que tener unas credenciales válidas de la máquina virtual que vaya a atacar. Entramos dentro de los boletines de naturaleza importante. El MS15-069 soluciona varios agujeros de Windows. Para que el ataque tiene éxito primero se tiene que conseguir insertar un archivo DLL infectado en el PC de la víctima y después convencerle para abrir un archivo RTF. En caso de éxito, el hacker podría tomar el control completo del sistema.
El boletín MS15-070 soluciona agujeros de Office. Para conseguir llevar a buen puerto el ataque se debe conseguir que la víctima abra un archivo de Office modificado. En ese caso, podría empezar a correr código arbitrario. Los daños serán menores en el caso de que el usuario tenga menos permisos de administrador. El boletín MS15-071 corrige un fallo en Windows que le permitiría al atacante elevar sus privilegios al mismo nivel del usuario. Algo similar ocurre con el boletín MS15-072, que corrige un agujero relacionado con los gráficos de Windows y que sucede cuando se procesa de manera incorrecta una conversión gráfica. Eso sí, para llevar a cabo el ataque el hacker primero tiene que entrar en el sistema con unas credenciales válidas.
Llegamos a los últimos cinco boletines. El MS15-073 resuelve varios agujeros en el kernel de Windows y que le permiten al cibercrminal elevar a sus privilegios si entra en el sistema y corre una aplicación maliciosa. El boletín MS15-074, por su parte, corrige un agujero en el servicio Windows Installer que permitiría elevar los privilegios al cibercrminal. Eso sí, para llevar a cabo este ataque tiene que convencer a la víctima para que provoque este fallo en Windows Installer. El boletín MS15-075 arregla varios agujeros en Windows que ¡permite elevar los privilegios si se acompaña de otra vulnerabilidad para ejecutar código arbitrario en el PC de la víctima.
Finalmente, los dos últimos boletines incluyen el MS15-076 y el MS15-077. En los dos casos un ataque con éxito permitiría elevar los privilegios. En el primero de los boletines por un fallo en el Windows Remote Procedure Call (RPC) y en el segundo caso en el modo en el que se gestionan las fuentes a través de ATM Font Driver. Todos los usuarios que tienen configuradas automáticamente las actualizaciones de seguridad deberían estar recibiendo ya estos boletines y pueden reiniciar el equipo para actualizar el sistema. Aquellos que lo tengan configurado de forma manual pueden ir a la herramienta de Windows Update y buscar las actualizaciones.