Microsoft y Adobe lanzan su actualización de seguridad de febrero

  • Vulnerabilidades

Microsoft lanza un total de 50 parches, de los que 14 reparan vulnerabilidades que se consideran críticas.

También puedes leer...

Todo sobre Spectre y Meltdown

SecOps a examen

Los mitos de las Brechas de Seguridad

La creación de un SOC

Cómo sobrevivir a un ataque BEC

Como es habitual los segundos martes de mes Microsoft lanza su actualización de seguridad, que en febrero soluciona un total de 50 vulnerabilidades en Winfows, Office y los navegadores web de la compañía.

Un total de 14 fallos han sido calificados como críticos, incluido un fallo de divulgación de información en Edge, otro de corrupción de memoria en Outlook, una vulnerabilidad de ejecución remota de código en el componente SturcturedQuery de Windows, y otros fallos de corrupción de memoria en motores de scripting utilizados por Edge e Internet Explorer.

Una de las vulnerabilidades críticas de corrupción de memoria en Microsoft Outlook puede explotarse a través de la opción de Panel de Vista Previa

Explica Microsoft en su boletín de seguridad que uno de los fallos críticos de corrupción de memoria en Outlook, el CVE-2018-0852, podría ser explotado por un atacante para ejecutar código malicioso de forma remota; y si la víctima opera con derechos de administrador, el atacante podía conseguir el control de todo el sistema.

Un segundo fallo crítico en Outlook, el CVE-2018-0850, es un error de elevación de privilegios relacionado con el procesamiento de los mensajes entrantes en Outlook: no valida correctamente el formato del correo electrónico, por lo que un atacante podría usar esa falla para “cargar un almacén de mensajes local o remoto” a través de SMB, según Microsoft. Un atacante tendría que enviar un correo electrónico malicioso a la víctima para iniciar el ataque.

Además de Microsoft, ayer Adobe lanzó su actualización de seguridad mensual con parches para 41 vulnerabilidades en Acrobat, Reader and Experience Manager.

Todas estas vulnerabilidades se clasificaron como de prioridad 2, lo que significa que las actualizaciones resuelven fallos en productos que históricamente han tenido un riesgo elevado sin exploits conocidos.