Todo
indica que el infierno de la Security Update
Guide ha llegado para quedarse. En total este mes se han solucionado 56
vulnerabilidades, 15 de ellas críticas y las 41 restantes de carácter importante.
Además se incluye la corrección de otras siete vulnerabilidades en Adobe Flash
Player.
En esta ocasión la consulta a la Security Update Guide nos ofrece
una larga lista con 997 entradas, que es el total de los diferentes parches
publicados para cada uno de los productos afectados. Como ya comentamos la
mejor forma de tratar de analizar las vulnerabilidades corregidas pasa por
descargarse toda la información en un archivo Excel y analizarla y desglosarla
desde la hoja de cálculo.
Con ello podemos establecer que se
han corregido 56 vulnerabilidades junto con las siete correspondientes al boletín
APSB17-15 de Adobe. Según
la propia clasificación de Microsoft 15 de los problemas son críticos y 41
importantes.
- Adobe Flash Player
- Internet Explorer 9, 10 y 11
- Microsoft Edge
- Microsoft Office
- Microsoft Project Server 2013
- Microsoft SharePoint
- Word Automation Services
- Microsoft Word 2007
- Skype for Business 2016
- Windows 7, 8.1 y 10
- Microsoft Business Productivity Servers 2010
- Windows Server 2008, 2012 y 2016
- Microsoft .NET Framework
Si pasamos a analizar las
vulnerabilidades Microsoft destaca en una publicación en sus blogs el trabajo
conjunto con ESET y FireEye en la corrección de tres vulnerabilidades (con CVE-2017-0261, CVE-2017-0262 y CVE-2017-0263) en el filtro EPS (Encapsulated PostScript)
de Office empleadas en ataques. Tanto ESET como FireEye también han publicado completa y destacable información
relativa a los ataques y vulnerabilidades empleadas. FireEye incluso señala la
vinculación de estos ataques con grupos rusos de espionaje informático.
Estos ataques utilizaban documentos
Word específicamente construidos para engañar a los objetivos a través de
correos de phishing cuidadosamente diseñados para una audiencia muy selecta.
Ambos ataques se componían de varias vulnerabilidades, entre ellas una
ejecución remota de código en el filtro Encapsulated PostScript (EPS) de Office
y una elevación de privilegios en Windows para escapar de las protecciones de la
sandbox de Office.
Los archivos EPS son un formato
heredado que ha caído en desuso en el ecosistema actual. Por esa razón, en
abril de 2017, Microsoft publicó una actualización que desactivaba por defecto
el filtro EPS en Office. Por ello, los usuarios que instalaron la actualización
acumulativa para Office del mes pasado no se ven afectados por este tipo de ataques.
También se incluye dentro del
paquete de actualizaciones la vulnerabilidad de ejecución remota de código en el
motor de análisis de malware (CVE-2017-0290),
que afecta a Windows Defender y otros productos de seguridad de Microsoft, que
ya comentamos más ampliamente en la una-al-día
de ayer.
Otras actualizaciones se desglosan en:
- Actualización acumulativa para Internet Microsoft Explorer y Edge, considerada crítica y que evita 18 vulnerabilidades, 11 de ellas consideradas críticas.
- Actualización acumulativa para Microsoft Office, que soluciona siete vulnerabilidades una de ellas crítica.
- Actualización acumulativa para Microsoft .NET Framework, destinada a corregir una vulnerabilidad importante.
- Actualización acumulativa para Microsoft Windows Hyper-V, que corrige una elevación de privilegios (importante).
- Actualización acumulativa para Microsoft Windows SMB, para solucionar 14 vulnerabilidades, cuatro de ellas críticas.
- Actualización acumulativa para Microsoft Windows, para evitar 15 vulnerabilidades entre las que se incluye la vulnerabilidad en el motor de análisis de malware.
- Actualización para Adobe Flash Player, la también habitual actualización para resolver las vulnerabilidades solucionadas por Adobe en Flash Player en su también boletín periódico. En esta ocasión soluciona siete vulnerabilidades en Adobe Flash Player instalado en Windows Server 2012, Windows Server 2016, Windows 8.1 y Windows 10; correspondientes al boletín APSB17-15 de Adobe (y que comentaremos con más detalle en una próxima una-al-día).
Más información:
Security Update Guide
May 2017
Security Updates
Microsoft
Patch Tuesday – May 2017
Coming together to address Encapsulated
PostScript (EPS) attacks
Sednit adds two zero-day exploits using
‘Trump’s attack on Syria’ as a decoy
EPS Processing Zero-Days Exploited by Multiple
Threat Actors
CVE-2017-0290 | Microsoft Malware Protection
Engine Remote Code Execution Vulnerability
una-al-dia (09/05/2017) Actualización
urgente para el motor de análisis de malware de Microsoft
Antonio Ropero
Twitter: @aropero
No hay comentarios:
Publicar un comentario