La vulnerabilidad (CVE-2017-8622) hallada en WSL radicaba en cómo manejaba dicha tecnología las tuberías con nombres utilizadas para las comunicaciones entre procesos, abriendo así la puerta a la ejecución de código con permisos de administrador. Sin embargo, para ser explotada requería de acceso local al sistema, por lo que su posible impacto quedaba minimizado. Microsoft la ha etiquetado como una escalada de privilegios que afecta la versión 1703 de Windows 10 64-bit.

Recordamos que WSL apareció en la conferencia Build 2016 como “Ubuntu Bash para Windows 10”, ya que este subsistema lo que permite es la ejecución de programas y aplicaciones Linux con un interfaz de línea de comandos. Aunque la distribución de Canonical tomó la delantera, más tarde aparecieron openSUSE, SUSE Enterprise Linux y Fedora.

Otros fallos importantes de los corregidos por Microsoft el día de ayer fueron unos problemas de corrupción de memoria hallados en el motor de scripts utilizado por Internet Explorer y Microsoft Edge, los cuales están acompañados de otras 17 vulnerabilidades que abrían la puerta a la ejecución de código en remoto a través de los mencionados navegadores. Para su explotación solo era necesaria la utilización de páginas web con código JavaScript malicioso.

Otros componentes parcheados han sido el motor de bases de datos JET, Windows Search, componentes como los relacionados con el despliegue de documentos PDF, el protocolo de escritorio remoto, la herramienta de colaboración Sharepoint, SQL Server y Adobe Flash Player.

 

Fuente: ItNews | muyseguridad