Esta semana vio pasar al segundo martes del mes, y todos aquellos responsables de proteger las computadoras de Windows saben lo que eso significa: Microsoft publicó otro paquete de parches de seguridad.
Este “martes de parches” incluyó actualizaciones de seguridad para Internet Explorer, Microsoft Edge, Microsoft Windows, Microsoft Office, Adobe Flash Player, y otro software, cubriendo más de 50 vulnerabilidades.
Los parches de seguridad más serios fueron tomados por Windows como “críticos”, su más alto nivel de severidad. Eso significa que el equipo de seguridad de Microsoft considera que las fallas podrían ser explotadas remotamente por atacantes, con el objetivo de plantar malware diseñado para secuestrar ciertas computadoras sin la interacción del usuario.
Uno de los agujeros de seguridad más preocupantes de los que apuntan los parches es un bug de corrupción de memoria en Outlook (CVE-2018-0852) que podría permitirle a un atacante engañar remotamente a tu computadora para que ejecute códigos maliciosos.
El ataque puede ser impulsado tras abrir un archivo comprometido, visitando un sitio infectado, o simplemente viendo un mensaje malicioso en la vista previa de Outlook.
A continuación, la descripción de Microsoft sobre cómo un atacante podría explotar la falla:
La explotación de la vulnerabilidad requiere que un usuario abra un archivo especialmente diseñado con una versión infectada del software de Microsoft Outlook. En el caso de un ataque vía mail, un atacante podría explotar la vulnerabilidad enviando este archivo al usuario y convenciéndolo de que lo abra. En el caso de un ataque basado en la web, el atacante podría ocupar un sitio web (o aprovechar un sitio comprometido que acepte o aloje contenido proveído por el usuario) que contiene un archivo especialmente diseñado para explotar la vulnerabilidad. Un atacante no tendría manera de forzar a los usuarios a que visiten el sitio. Por el contrario, tendría que convencer a los usuarios de hacer clic sobre un enlace, generalmente por medio de algún mensaje que capte su atención en un correo o mensaje directo, y luego convencerlos de abrir el archivo fabricado.
Aun no habiendo evidencia de que los atacantes estén explotando esta falla de Outlook, el hecho de que un equipo pueda ser comprometido a través de la vista previa lo hace particularmente peligroso. Los parches, entonces, deberían ser prioridad.
Otra serie de agujeros de seguridad ha sido encontrada en Edge y en Internet Explorer, lo que podría permitir la ejecución remota de código con solo visitar un sitio web infectado.
No hay duda del deseo de Microsoft por arreglar tantas vulnerabilidades como pueda con su paquete mensual de parches, pero hay al menos un agujero de seguridad importante recientemente develado en un producto de Microsoft que no ha sido resuelto en esta ocasión.
El pasado septiembre, el investigador de seguridad Stefan Kanthak comunicó a Microsoft sobre una falla en la manera en que se actualiza la app de escritorio de Skype, que podría ser explotada para permitirle a un usuario no autorizado a obtener los permisos para controlar la computadora por completo.
Microsoft confirmó a Kanthak que eran capaces de replicar este problema pero que el mismo no sería solucionado hasta la publicación de una nueva versión del software, y no mediante una actualización de seguridad, dada la “extensa revisión de código” necesaria.
Y aún queda otra falla que podría afectar tu seguridad.
El mes pasado, Microsoft advirtió que algunos productos de seguridad no eran compatibles con su mitigación contra la falla de CPU Meltdown, y que como resultado no recibiría nuevos parches de Microsoft hasta certificar que esos productos no causarían problemas.
Afortunadamente, la mayoría de los principales productos antivirus son ahora compatibles, y los clientes de ESET – por ejemplo – no tienen de qué preocuparse, ya que sus productos de seguridad son compatibles con el parche de Microsoft para la vulnerabilidad de Intel, Meltdown.
Por supuesto, es una buena idea actualizar los sistemas de tu computadora lo más pronto posible. Es recomendable hacer backup de los principales sistemas antes de aplicar los parches, solo como precaución ante la posible aparición de un problema. Y si no es conveniente, tal vez este sea el momento de asegurarte que sí lo sea en el futuro.