Casa > Ciber Noticias > CVE-2016-7255, 67 Vulnerabilidades corregidas por Microsoft
CYBER NOTICIAS

CVE-2016-7255, 67 Vulnerabilidades corregidas por Microsoft

vulnerabilidad-stforum

Lo último 14 boletines de seguridad de Microsoft han parcheado 60 vulnerabilidades en el sistema operativo Windows, Oficina, Edge y navegadores de Internet Explorador, y servidores SQL. Uno de los boletines se dirige a fallas en Adobe Flash Player actualizado a través de Windows Update en Windows 10 y 8.1. Seis de estos boletines han sido calificados crítica, y ocho están etiquetados como "importante".

Relacionado: Seguridad del dispositivo, Vulnerabilidades, y Windows

Uno de los boletines más cruciales que deben ser priorizados por los administradores de red es MS16-135, ya que aborda una vulnerabilidad de día cero – CVE-2016-7255 – explotada en la naturaleza por los atacantes de lujo del oso. El grupo también es conocido como APT28.

Más información acerca de CVE-2016-7255

Como ya se ha mencionado, este día cero fue aprovechado por atacantes rusos para hacerse con el control de nivel de administrador por escapar de la caja de arena y la protección de la ejecución de código malicioso. Google reveló la vulnerabilidad 10 días después de que se reportaron a Microsoft en modo privado. Microsoft no tenía mucho tiempo para emitir los parches de seguridad adecuadas. Google dice que no esperan más tiempo para la divulgación pública debido a los ataques detectados en la naturaleza.

Debido a que los ataques fueron aprovechando la falla CVE-2016 hasta 7.255, Google sintieron la necesidad de informar a los usuarios tan pronto como sea posible. Adicionalmente, Google da a los vendedores sólo siete días para corregir las vulnerabilidades o publicar consejos de mitigación en caso de que las vulnerabilidades se explotan en realidad ataques activos.

Microsoft, sin embargo, Google criticado por su decisión, ya que pone a los usuarios en situación de riesgo potencial. Esto es lo que dijo un portavoz de Microsoft en un comunicado no hace mucho tiempo:

Creemos en la divulgación de vulnerabilidades coordinada, y la revelación de hoy por Google pone a los clientes en situación de riesgo potencial. Windows es la única plataforma con un compromiso con el cliente para investigar los problemas de seguridad detectados de forma proactiva y actualizar dispositivos impactados tan pronto como sea posible. Recomendamos a los clientes utilizar Windows 10 y el navegador Microsoft Edge para la mejor protección.

MS16-135 no es el único boletín de seguridad que debe ser priorizada.

MS16-132 se considera crítica y aborda varios defectos ejecución remota de código, más otro día cero también apalancado en ataques en tiempo real. Este defecto en particular se encuentra en la biblioteca de fuentes de Windows y puede ser explotado a través de fuentes especialmente diseñado incrustado en páginas web o documentos. Poco dicho, explotación exitosa permite a los atacantes tomar el control total de los sistemas afectados, como se explica por Microsoft.

Hay otras tres defectos de carácter crítico en IE y Edge tratados en MS16-142 y MS16-129 boletines. Las fallas fueron revelados antes de ser realidad parcheado. Afortunadamente, Microsoft dice que las fallas no fueron explotadas en la naturaleza.

Asegúrese de aplicar todos los parches.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo