miércoles, 9 de octubre de 2013

Los boletines de seguridad de Microsoft en octubre solucionan dos 0-day

De acuerdo a su ciclo habitual de actualizaciones, Microsoft ha publicado ocho boletines de seguridad (del MS13-080 al MS13-087), correspondientes al mes de octubre, en los que ofrece solución a un total de 26 vulnerabilidades. Cuatro de estos boletines son de importancia crítica, mientras que el resto han sido calificados como importantes.

Se destaca que por fin se da solución a la vulnerabilidad 0-day (CVE-2013-3893) que afectaba a Internet Explorer y era explotada desde el 17 de septiembre (y de la que ya informamos anteriormente). Así como otro 0-day no documentado hasta ahora (CVE-2013-3897), diseñado específicamente para atacar las versiones coreanas y japonesas de Internet Explorer 8 bajo Windows XP.

Según la guía de implementación de parches, se recomienda priorizar la instalación de los 3 más importantes: MS13-080, MS13-081, y MS13-083, centrados en Internet Explorer y componentes del sistema Windows que permitirían la ejecución remota de código.

Entre los productos afectados por algunas de estas vulnerabilidades se encuentran el navegador Internet Explorer, la suite ofimática Microsoft Office, .NET Framework, Sharepoint y Silverlight y los sistemas operativos Windows en todas sus versiones.

A continuación se presenta un resumen pormenorizado de dichos boletines de seguridad, ordenados por su nivel de importancia:

MS13-080 (crítico): El boletín más abultado e importante, corrige 10 vulnerabilidades en todas las versiones de Internet Explorer, relacionadas con la corrupción de objetos en memoria que podrían permitir la ejecución remota de código. CVE-2013-3871, CVE-2013-3872, CVE-2013-3873, CVE-2013-3874, CVE-2013-3875, CVE-2013-3882, CVE-2013-3885, CVE-2013-3886, CVE-2013-3893, CVE-2013-3897.

MS13-081 (crítico): Corrige siete vulnerabilidades en componentes de la familia Windows, como las fuentes Opentype o Truetype (CVE-2013-3128, CVE-2013-3894), el descriptor USB (CVE-2013-3200), el kernel Win32k (CVE-2013-3879 y CVE-2013-3881), el contenedor de aplicaciones de Windows 8 (CVE-2013-3880) o el kernel DirectX (CVE-2013-3888). Todas ellas podrían permitir la ejecución remota de código y afectan a todas las versiones.

MS13-083 (crítico): Como el anterior corrige una importante vulnerabilidad en un componente de Windows. En este caso la librería de controles comunes, comctl32  (CVE-2013-3195) a través de documentos RTF especialmente manipulados.

MS13-085 (importante): Relacionada con la ejecución remota de código en Microsoft Excel a través de documentos XLS especialmente manipulados (CVE-2013-3889 y CVE-2013-3890).

MS13-086 (importante): Relacionado con la ejecución remota de código en Microsoft Word, a través de documentos .DOC especialmente manipulados (CVE-2013-3891 y CVE-2013-3892). No se ven afectadas las versiones 2010/2013.

MS13-084 (importante): Afecta a SharePoint y corrige dos elevaciones de privilegios. La primera a través del módulo Excel, vista en el boletín MS13-085 (CVE-2013-3889), mientras que la segunda a través de ataques de tipo 'clickjacking' (CVE-2013-3895).

MS13-087 (importante): Este último boletín afecta a Silverlight. Corrige una vulnerabilidad que podría permitir la revelación de información sensible (CVE-2013-3896) a través de aplicaciones especialmente manipuladas.

Microsoft también ha publicado una actualización para su herramienta "Microsoft Windows Malicious Software Removal Tool" como viene siendo habitual en estos ciclos de actualizaciones.

Las actualizaciones pueden ser descargadas desde Windows Update, o directamente en las direcciones proporcionadas en cada boletín de seguridad. Como es habitual, se recomienda actualizar los sistemas con la mayor brevedad posible.

Más información:

Microsoft Security Bulletin Summary for October 2013

Another Day, SpiderLabs Discovers Another IE Zero-Day

MS13-080 addresses two vulnerabilities under limited, targeted attacks

Assessing risk for the October 2013 security updates



José Mesa Orihuela

No hay comentarios:

Publicar un comentario en la entrada