Vulnerabilidades de seguridad para productos Windows y Adobe
POR MELISSA GÓMEZ ARCE., MELISSA.GOMEZARCE@UCR.AC.CR
Viernes 16/08/2024 - 10:33 am
El Centro de Informática avisa a toda la comunidad universitaria sobre las más recientes vulnerabilidades de seguridad para productos de Windows y Adobe, reportadas por el Centro de Respuesta a Incidentes (CSIRT) del Ministerio de Ciencia, Innovación, Tecnología y Telecomunicaciones (MICITT) mediante alertas técnicas.
Windows
Sistemas de Microsoft
Diversas vulnerabilidades, entre estas 9 de día cero, es decir descubiertas por los atacantes antes de que el fabricante se diera cuenta, incluyen sistemas de Microsoft tales como Windows Transport Security Layer (TLS), Windows TCP/IP. Dentro de las vulnerabilidades, destaca:
- Elevación de privilegios en el Kernel de Windows.
- Envío de paquetes IPv6 diseñados para la ejecución remota de código TCP/IP en Windows.
- Envío de código malicioso mediante Microsoft Project que facilita la ejecución remota de código en sistemas donde se encuentra deshabilitada la política de Bloquear la ejecución de macros en archivos de Office desde Internet.
Función WinSock de Windows
El atacante explota esta vulnerabilidad accediendo al sistema de destino localmente; por ejemplo, mediante teclado o consola, o de forma remota por SSH; o bien el atacante depende de la interacción del usuario para actuar con la necesidad de explotar la vulnerabilidad (por ejemplo, engañar a un usuario legítimo para que abra un documento malicioso). Dentro de las versiones afectadas se encuentra:
- Windows 10: versión 21H2, 1607, 1890
- Windows 11: versión 21H2, 23H2, 24H2
- Windows Server: 2016 - 2019
- Windows Server 2022: versión 23H2
Memoria en el motor de scripting de Microsoft Windows
Este motor contiene una vulnerabilidad de corrupción de memoria que permite a un atacante no autenticado ejecutar código remoto a través de una URL especialmente diseñada.
Según Microsoft, para el éxito de la explotación la víctima debe tener Edge en Modo Internet Explorer antes de que un atacante no autenticado le convenza de hacer clic en una URL especialmente diseñada para obtener ejecución remota de código (RCE). Dentro de las versiones afectadas se encuentran:
- microsoft:windows_server_23h2
- microsoft:windows_server_2022
- microsoft:windows_server_2019
- microsoft:windows_server_2016
- microsoft:windows_server_2012_r2
- microsoft:windows_11_24h2
- microsoft:windows_11_23h2
- microsoft:windows_11_22h2
- microsoft:windows_11_21h2
- microsoft:windows_10_22h2
- microsoft:windows_10_21h2
- microsoft:windows_10_1809
- microsoft:windows_10_1607
- microsoft:windows_10_1507
Omisión de características de seguridad en Windows Mark on the Web
La explotación de esta vulnerabilidad requiere que un usuario abra un archivo especialmente diseñado, que podría estar alojado en un servidor de archivos, en un sitio web o enviado a través de un correo electrónico de phishing. Si el atacante tiene éxito en convencer a una víctima para que abra este archivo, podría eludir la experiencia del usuario de Windows SmartScreen. Dentro de las versiones vulnerables se encuentran:
- microsoft:windows_server_23h2
- microsoft:windows_server_2022
- microsoft:windows_server_2019
- microsoft:windows_server_2016
- microsoft:windows_server_2012_r2
- microsoft:windows_11_24h2
- microsoft:windows_11_23h2
- microsoft:windows_11_22h2
- microsoft:windows_11_21h2
- microsoft:windows_10_22h2
- microsoft:windows_10_21h2
- microsoft:windows_10_1809
- microsoft:windows_10_1607
- microsoft:windows_10_1507
En todos los casos se deben actualizar los sistemas o aplicaciones a la última versión y aplicar los parches de seguridad del fabricante, así como mantenerse en constante monitoreo para detectar a tiempo cualquier actividad irregular.
Adobe Acrobat
Las vulnerabilidades encontradas recientemente podrían permitir la ejecución de código remoto o filtraciones de memoria, podrían ser explotadas por un atacante remoto si el usuario abre un PDF con código malicioso.
Se recomienda actualizar a las versiones más recientes de Adobe Acrobat y Reader para mitigar estos riesgos, dirigiéndose a la sección de “Ayuda” y luego al apartado “Buscar actualizaciones”; también, por medio del centro de descargas en el sitio oficial de la compañía: https://helpx.adobe.com/security/products/acrobat/apsb24-57.html
Finalmente, en caso de dudas o consultas, puede comunicarse con el Centro de Informática al teléfono 2511-5000 o al correo electrónico ci5000@ucr.ac.cr