Dos de los defectos corregidos ya están siendo explotados y tres han sido revelados públicamente.
PC World en Español
Microsoft reparó 68 vulnerabilidades en Windows, Office, Edge, Internet Explorer y SQL Server, dos de las cuales ya han sido explotadas por atacantes y tres que han sido públicamente divulgadas.
Los parches están cubiertos en 14 boletines de seguridad , uno dedicado a Adobe Flash Player, que se actualiza a través de Windows Update en Windows 10 y 8.1.
Seis de los boletines son clasificados como críticos y ocho son clasificados como importantes.
Los administradores deben dar prioridad a los parches de Windows en el boletín MS16-135 porque se dirigen a una vulnerabilidad de día cero que ya está siendo explotado por un grupo de atacantes conocidos en la industria de la seguridad como Fancy bear, APT28 o Strontium.
La vulnerabilidad, rastreado como CVE-2016-7255, se dio a conocer públicamente por Google la semana pasada, sólo 10 días después de notificar a Microsoft al respecto. Esto causó un poco de fricción entre las dos compañías.
Google ofrece a los vendedores sólo siete días para corregir vulnerabilidades o publicar consejos de mitigación si se encuentran que esos defectos se están atacando activamente. Microsoft está en desacuerdo con esa política y considera que la decisión de Google de poner detalles sobre esta vulnerabilidad pública pone a los clientes en mayor riesgo.
Otro boletín de seguridad de Windows que se debe priorizar es MS16-132. Es crítico y corrige varias vulnerabilidades de ejecución remota de código, incluyendo otro fallo de día cero que, según Microsoft, ya está siendo explotado por atacantes. La vulnerabilidad se encuentra en la biblioteca de fuentes de Windows y puede explotarse a través de fuentes especialmente diseñadas incrustadas en sitios web o documentos. La explotación exitosa permite a los atacantes tomar el control total de los sistemas afectados, según dijo Microsoft en el boletín de seguridad.
Otras tres vulnerabilidades críticas en Internet Explorer y Edge, cubierto en los boletines MS16-142 y MS16-129, se han dado a conocer públicamente antes de ser corregidos. Sin embargo, según Microsoft, no han sido explotadas por atacantes todavía.
El boletín de seguridad de Office, MS16-133, es calificado como importante pero cubre las vulnerabilidades de ejecución remota de código que pueden ser explotados a través de documentos especialmente diseñados.
“Dado que los documentos de Office son frecuentes en ambientes típicos corporativos, creo que este boletín debe ser tratado como <crítico>, aqunque esté clasificado como <importante>,” dijo Amol Sarwate, director de los laboratorios de vulnerabilidades de Qualys.
Los administradores de Microsoft SQL Server deben dar prioridad al boletín MS16-136 que cubre las vulnerabilidades en el motor de RDBMS, API MDS, Analysis Services de SQL y el SQL Server Agent. “Las vulnerabilidades de SQL Server son relativamente raras y aunque no hay ejecución remota de código, los atacantes pueden obtener privilegios elevados que podrían permitirles ver, cambiar o eliminar datos y crear nuevas cuentas”, dijo Sarwate.