Microsoft
ha liberado el habitual paquete mensual acumulativo de parches de su sistema
operativo Windows para el mes de diciembre.
En esta
ocasión se han parcheado un total de 39 vulnerabilidades, 10 de las cuales
tienen criticidad alta y otras tantas son valoradas como importantes.
Según
Kaspersky, una de las vulnerabilidades era un 0-day que está siendo activamente
explotado por varios grupos maliciosos (o APTs) tales como FruityArmor o
SandCat.
El fallo en
cuestión que está siendo aprovechado permite elevar privilegios a debido a un
fallo en el kernel de Windows (ntoskml.exe) y ejecutar código arbitrario. A
este fallo se le ha dado el identificador CVE-2018-8611 y consiste en una mala
gestión en el procesado de ciertas operaciones en modo kernel. Lo que permite
evitar las (modernas) políticas configuradas para los procesos.
Este fallo
afecta a todas las versiones de Windows; desde Windows 7 hasta Windows Server
2019.
Otra
vulnerabilidad con el identificador CVE-2018-8517 es una denegación de servicio
remota presente en aplicaciones web desarrolladas con el framework .NET cuya
causa es un manejo incorrecto de solicitudes web malformadas.
De esta
última vulnerabilidad no se tienen evidencias de que haya sido explotada a gran
escala.
El resto de
parches cubren parches para distintos productos de la familia de Microsoft,
tales como Edge, Internet Explorer, Office, etc.
Como
siempre, se recomienda aplicar los parches de seguridad tan pronto como sea
posible.
Más información:
- https://thehackernews.com/2018/12/microsoft-patch-updates.html
- https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/6c54acc6-2ed2-e811-a980-000d3a33a34d
Fuente:
Hispasec