Al igual que en el boletín anterior, en esta ocasión nos encontramos también con 16 vulnerabilidades, de las cuales 5 han sido consideradas como críticas.

  • MS16-063: (Crítica) Actualización acumulativa de seguridad para Internet Explorer (3163649). Esta actualización de seguridad resuelve vulnerabilidades halladas en Internet Explorer. Las más severas de estas vulnerabilidades podían permitir la ejecución de código en remoto si el usuario visitaba una página web específicamente diseñada. El atacante que consiguiera explotar las vulnerabilidades con éxito podría ganar los mismos privilegios en el sistema que el usuario en ejecución, por lo que en caso de ser este un administrador, el atacante podría tomar el control del sistema y hacer lo que quisiera.
  • MS16-068: (Crítica) Actualización acumulativa de seguridad para Microsoft Edge (3163656). Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Edge. Las más severas de estas vulnerabilidades podían permitir la ejecución de código en remoto si el usuario visitaba una página web específicamente diseñada. El atacante que consiguiera explotar las vulnerabilidades con éxito podría ganar los mismos privilegios en el sistema que el usuario en ejecución, por lo que los perjuicios podrían ser menores en caso de ser un usuario normal en lugar de un administrador.
  • MS16-069: (Crítica) Actualización acumulativa de seguridad para JScript y VBScript (3163640). Esta actualización de seguridad resuelve vulnerabilidades encontradas en los motores de script JScript y VBScript que podían ser explotadas a través de la ejecución de código en remoto en caso de que el usuario visitara una página web específicamente diseñada. El atacante que consiguiera explotar las vulnerabilidades con éxito podría ganar los mismos privilegios en el sistema que el usuario en ejecución, por lo que en caso de ser este un administrador, el atacante podría tomar el control del sistema y hacer lo que quisiera.
  • MS16-070: (Crítica) Actualización de seguridad para Microsoft Office (3163610). Esta actualización resuelve vulnerabilidades halladas en Microsoft Office. Las más severas de estas vulnerabilidades podían permitir la ejecución de código en remoto si un usuario abre un documento de MS Office específicamente diseñado. El atacante que consiga explotar con éxito dichas vulnerabilidades podría ejecutar código arbitrario en el contexto del usuario en ejecución, por lo que cuanto menores sean los privilegios del usuario sobre el sistema, menores serán los daños.
  • MS16-071: (Crítica) Actualización de seguridad para el servidor de DNS de Windows (3164065). Esta actualización de seguridad resuelve una vulnerabilidad hallada en Microsoft Windows que podía permitir la ejecución de código en remoto si un atacante envía una petición específicamente diseñada al servidor de DNS.
  • MS16-072: (Importante) Actualización de seguridad para la Política de Grupo (3163622). Esta actualización de seguridad resuelve una vulnerabilidad hallada en Microsoft Windows que permitía provocar una escalada de privilegios si un atacante realiza un ataque man-in-the-middle contra el tráfico de datos entre el controlador de dominio y la máquina objetivo.
  • MS16-073: (Importante) Actualización de seguridad para los drivers del modo kernel de Windows (3164028). Esta actualización de seguridad resuelve vulnerabilidades halladas en Microsoft Windows. Las más severas de esas vulnerabilidades podían provocar una escalada de privilegios si un atacante accede a un sistema afectado y ejecutaba una aplicación específicamente diseñada.
  • MS16-074: (Importante) Actualización de seguridad para el componente de gráficos de Microsoft (3164036). Esta actualización de seguridad resuelve vulnerabilidades halladas en Microsoft Windows. La más severas de estas vulnerabilidades podían provocar una escalada de privilegios si un usuario abría un documento específicamente diseñado o visitaba un sitio web específicamente diseñado.
  • MS16-075: (Importante) Actualización de seguridad para el servidor SMB de Windows (3164038). Esta actualización de seguridad resuelve una vulnerabilidad hallada en Microsoft Windows. La vulnerabilidad podía provocar una escalada de privilegios si un atacante accede al sistema y ejecuta una aplicación específicamente diseñada.
  • MS16-076: (Importante) Actualización de seguridad para Netlogon (3167691). Esta actualización de seguridad resuelve una vulnerabilidad hallada en Microsoft Windows que podía permitir la ejecución de código en remoto si un atacante con acceso al Controlador de Dominio (DC) de la red ejecutaba una aplicación específicamente diseñada para establecer un canal seguro hacia el DC como una réplica del controlador.
  • MS16-077: (Importante) Actualización de seguridad para Web Proxy Auto Discovery (WPAD) (3165191). Esta actualización de seguridad resuelve vulnerabilidades halladas en Microsoft Windows que podían provocar una escalada de privilegios si el protocolo WPAD cae en un proceso de descubrimiento de proxy vulnerable sobre el sistema objetivo.
  • MS16-078: (Importante) Actualización de seguridad para el hub de diagnóstico de Windows (3165479). Esta actualización de seguridad resuelve una vulnerabilidad hallada en Microsoft Windows que podía permitir una escalada de privilegios si un atacante accedía a un sistema afectado y ejecutaba una aplicación específicamente diseñada.
  • MS16-079: (Importante) Actualización de seguridad para el servidor de Microsoft Exchange (3160339). Esta actualización de seguridad resuelve vulnerabilidades halladas en Microsoft Exchange. La más severas de estas vulnerabilidades podían permitir la revelación de información si un atacante envía una URL a una imagen específicamente diseñada en un mensaje Outlook Web Access (OWA) que es cargado sin aviso o filtro.
  • MS16-080: (Importante) Actualización de seguridad para PDF en Microsoft Windows (3164302). Esta actualización de seguridad resuelve vulnerabilidades halladas en Microsoft Windows que podían permitir la ejecución de código en remoto si un usuario abre un fichero .pdf específicamente diseñado. El atacante que consiguiese explotar con éxito las vulnerabilidades podría causar una ejecución de código arbitrario en el contexto del usuario en ejecución. Sin embargo, el atacante podría no tener ninguna vía para forzar al usuario a abrir el fichero PDF malicioso.
  • MS16-081: (Importante) Actualización de seguridad para Active Directory (3160352). Esta actualización de seguridad resuelve una vulnerabilidad hallada en Active Directory que podía permitir la ejecución de una denegación de servicio si un atacante autenticado creaba múltiples cuentas de máquina. Para explotar la vulnerabilidad el atacante tiene que tener una cuenta con privilegios para unir las máquinas al dominio.
  • MS16-082: (Importante) Actualización de seguridad para el componente de búsqueda de Windows (3165270). Esta actualización de seguridad resuelve una vulnerabilidad hallada en Microsoft Windows que podía permitir una denegación de servicio si un atacante accedía al sistema objetivo y ejecutaba una aplicación específicamente diseñada.

Recordamos que el usar usuarios con menos privilegios puede ayudar a minimizar el impacto de muchas vulnerabilidades de Windows en caso de ser explotadas. De hecho hace unos meses un estudio reveló que el 86% de las vulnerabilidades de Windows se podrían esquivar solo utilizando un usuario común para las tareas comunes en lugar de un administrador.

 

Fuente: muyseguridad