Martes de Parches Julio 2015

Este martes de parches Microsoft ha publicado 14 actualizaciones de seguridad que corrigen 59 vulnerabilidades en Windows, Office, SQL Server e Internet Explorer.

Cuatro actualizaciones son de severidad Crítica debido a que la vulnerabilidad que corrige podría ser explotada permitiendo la ejecución remota de código sin interacción con el usuario, típico al acceder a páginas web o correo electrónico con malware que se ejecuta sin que el usuario se dé cuenta. El resto de las actualizaciones han sido catalogadas como de severidad Importante.

Es recomendable aplicar todos los parches de seguridad, al menos de inmediato los catalogados como de severidad Crítica: MS15-065, la actualización acumulativa de seguridad para Internet Explorer; y, MS15-066, MS15-067, y MS15-068 para Windows.

También dar prioridad a la actualización MS15-077 para Windows, ya que la vulnerabilidad CVE-2015-2387 que corrige está siendo objeto de ataques limitados de explotación. Se trata de una vulnerabilidad de elevación de privilegios al fallar el controlador Adobe Type Manager Font Driver (ATMFD) en el manejo de objetos en la memoria. Para explotar la vulnerabilidad el atacante tendría que iniciar sesión en el sistema afectado y ejecutar una aplicación diseñada especialmente para explotar la vulnerabilidad.

Microsoft publica también una versión actualizada de la Herramienta de Eliminación de Software Malicioso de Microsoft (MSRT) para eliminar software malicioso específico en equipos con Windows. La nueva versión de MSRT resuelve una vulnerabilidad (CVE-2015-2418) de seguridad que podría permitir la elevación de privilegios si un atacante inicia sesión en el sistema y coloca en una carpeta local un archivo .DLL especialmente diseñado para explotar la vulnerabilidad.

Esta herramienta y las actualizaciones de seguridad publicadas por Microsoft pueden ser aplicadas vía Windows Update o directamente desde cada página web de la actualización. En el caso de las organizaciones es recomendable que antes de aplicarlas, los administradores de sistemas realicen alguna prueba del impacto en aplicaciones internas y en la continuidad de la red.

Por su parte, Adobe ha publicado actualizaciones de seguridad para Adobe Acrobat y Reader (APSB15-15) para Windows y Macintosh; Adobe Shockwave Player (APSB15-17) para Windows y Macintosh; y, Adobe Flash Player (APSB15-18) para Windows, Macintosh y Linux. Corrigen vulnerabilidades que podrían permitir a un atacante tomar el control del sistema. Es recomendable aplicar la actualización, ya sea mediante el mecanismo de actualización del producto o directamente utilizando los enlaces provistos en la página web de la actualización.

Deja una respuesta