Como cada mes, Microsoft ha publicado los boletines de seguridad dentro
de su ciclo de actualizaciones. En esta ocasión,
Microsoft publicó nueve
boletines (del MS14-056 al MS14-064) que corregen múltiples
vulnerabilidades en diversos sistemas.
Entre las
vulnerabilidades corregidas se encuentra un
0-Day descubierto por la empresa
iSight (CVE-2014-4114) y que
está siendo explotada en una campaña de espionaje hace cinco años contra el Gobierno ucraniano y organizaciones de Estados Unidos. Esta operación ha sido identificada como
"Sandworm"y su
actualización identificada como
MS14-060
ha sido calificada como importante porque se requiere que un usuario
abra un archivo de
Microsoft Office para iniciar la ejecución remota de
código.
Los
investigadores de FireEye también encontraron otros 0-Days
utilizados en ataques separados y que implican explotación del Kernel
de Windows. Este par de vulnerabilidades podría permitir a un atacante
acceder a todo el sistema de la víctima. La
actualización MS14-058 que soluciona estas vulnerabilidades (CVE-2014-4148 y CVE-2014-4113) ha sido designada como crítica.
La CVE-2014-4148 aprovecha una vulnerabilidad en el procesamiento de
fuentes TrueType (TTF). La vulnerabilidad afecta a Windows 8.1/Windows
Server R2, Windows 8/Windows Server 2012, 2012 Windows 7/Windows Server
2008 R2 (Service Pack 0 y 1) y Windows XP Service Pack 3 tanto en sus
versiones de 32 bits y 64 bits, pero los ataques sólo se han observado
contra sistemas de 32 bits.
Sin embargo, la CVE-2014-4113 es una vulnerabilidad de elevación de
privilegios (EoP) local que afecta todas las versiones de Windows
incluyendo Windows 7, Vista, XP, Windows 2000, Windows Server 2003/R2,
Windows Server 2008/R2, Windows 8.x y Windows Server 2012/R2.
Como es habitual, Microsoft también lanzará una actualización para su herramienta
"Microsoft Windows Malicious Software Removal Tool" que estará disponible desde Microsoft Update, Windows Server Update Services y su centro de descargas.
Fuente:
The Hacker News y
Hispasec