Explotar el miércoles de diciembre de 2018: para probar los nuevos momentos, condujeron ...

Ayer, el martes alrededor de las 10 p.m., hora de Moscú, Microsoft lanzó parches para nuevas vulnerabilidades, comenzando así la carrera mensual entre los administradores de seguridad y los atacantes. Mientras que los primeros verifican si los servidores empresariales críticos dejarán la instalación de actualizaciones en una pantalla azul, los segundos desmontarán el código de las bibliotecas actualizadas e intentarán crear vulnerabilidades de trabajo para los sistemas aún vulnerables.

Para los amantes de los detalles: una breve referencia sobre nuevas vulnerabilidades bajo el corte.

imagen

Las vulnerabilidades en la clase de ejecución remota de código (RCE) siempre merecen especial atención, por lo que comenzaremos con ellas.

Se detectó una vulnerabilidad CVE-2018-8626 en el servicio DNS de Windows, que permite a un atacante ejecutar código arbitrario en el servidor; para ello, debe enviar una solicitud DNS especialmente diseñada . Si su servicio de nombres de dominio se basa en tecnologías de Microsoft, definitivamente vale la pena aumentar la prioridad de instalar esta actualización.

Outlook es un cliente muy popular, y el phishing que utiliza archivos adjuntos de correo electrónico malicioso es un clásico de los ataques modernos. Por lo tanto, el potencial RCE en Outlook es un tidbit para los distribuidores de malware. En este sentido, debe tener cuidado de cerrar el vector de ataque usando CVE-2018-8587 , y también no olvide cerrar el abanico de vulnerabilidades en toda la suite ofimática: en Edge, Internet Explorer, Excel y PowerPoint, se han corregido 8 vulnerabilidades que permiten instalar el módulo malicioso en el sistema.

Los productos de Adobe a menudo también se convierten en puntos de entrada en redes empresariales. Por ejemplo, el mes pasado se atacó un centro médico de una gran estructura del gobierno ruso utilizando la vulnerabilidad de día cero en Flashplayer, y el código de la vulnerabilidad CVE-2018-15982 ha estado disponible en Github durante dos días (no proporcionaremos el enlace por razones obvias). Ayer, Adobe lanzó parches para Acrobat Reader: si en su empresa es, como en muchos, la aplicación estándar para ver PDF, entonces aumente la prioridad de esta actualización.

Le recordamos que las actualizaciones de seguridad deben probarse antes de usarlas en un entorno de combate. Pero no alargue las pruebas, porque mientras está ocupado con ellas, los camaradas del otro lado de la barricada están tratando activamente de escribir nuevos exploits hasta que los sistemas estén parcheados.

Puede encontrar una lista de problemas conocidos con parches de MS aquí .

Source: https://habr.com/ru/post/es432930/


All Articles