El 23 de marzo, Microsoft anunció el descubrimiento de dos vulnerabilidades críticas en Windows. El anuncio se hizo fuera de la programación habitual de comunicaciones de la empresa, resaltando la criticidad de esta vulnerabilidad. Las vulnerabilidades son de ejecución remota de código, y afectan la Biblioteca Adobe Type Manager. Microsoft dice que tiene constancia de una cantidad limitada de ataques dirigidos que intentan explotar estas vulnerabilidades.
La vulnerabilidad
Las vulnerabilidades afectan la Biblioteca Adobe Type Manager mientras ésta maneja incorrectamente una fuente Multiple Master que ha sido diseñada especialmente (llamada formato Adobe Type 1 PostScript). Para explotar esta vulnerabilidad, el atacante debe engañar a la víctima para que abra un documento malicioso. La vulnerabilidad también supone un peligro si el documento se abre en el panel de previsualización de Windows.
Si consigue esto, el ataque causa la corrupción de la memoria del sistema de la víctima y puede comprometer todo el sistema vulnerable. Esta vulnerabilidad afecta los siguientes sistemas: Windows 7, 8.1, RT 8.1, 10, Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016, 2019.
Microsoft ha explicado que para los sistemas que utilizan Windows 10 hay menos riesgo, debido a que se incluyeron mitigaciones en la primera versión del sistema operativo en 2015. Es más, ninguno de los ataques que se han visto explotando estas vulnerabilidades van dirigidos contra Windows 10, la posibilidad de la ejecución remota es insignificante, y no hay posibilidad de elevación de privilegios.
Actualmente no existe un parche para esta vulnerabilidad. Sin embargo, Microsoft está trabajando en arreglar esta vulnerabilidad. La empresa ha explicado que las actualizaciones para arreglar las vulnerabilidades de seguridad suelen lanzarse en sus llamados “Martes de Parches”, para así asegurar la calidad de su planificación.
Los problemas de seguridad de Windows
Este año Microsoft ha estado muy activo; empezó este 2020 lanzando un parche urgente para una vulnerabilidad crítica en los Sistemas Operativos Windows 10, y Windows Server 2016 y 2019, entre otros. Esta vulnerabilidad permitía la falsificación de software legítimo, y facilitar la ejecución de software malicioso en el endpoint afectado para desplegar ataques de ejecución remota de código.
También a principios de año, Microsoft dejó de dar soporte a Windows 7 y Windows Server 2008. Los sistemas con estas versiones dejaron de recibir parches y actualizaciones para vulnerabilidades, dejando a muchos equipos expuestos a ciberriesgos; a finales de 2019, Windows 7 tenía una cuota de mercado del 32,7%, un número elevado de equipos.
Cómo proteger tus sistemas contra las vulnerabilidades
La única manera de proteger contra las vulnerabilidades es aplicando los parches relevantes. Las vulnerabilidades son responsables de muy gran cantidad de problemas de seguridad en las organizaciones. Sin embargo, muchas empresas tienen dificultad a la hora de aplicar estos parches. La razón de esto suele ser la falta de recursos, herramientas y tiempo en una empresa. Otro problema que nos solemos encontrar es que a la organización le resulte difícil priorizar qué parches se deberían aplicar antes.
Para remediar esta situación, Panda Security tiene una solución diseñada para ayudar a identificar, gestionar e instalar los parches. Panda Patch Management busca los parches necesarios de manera automática. Prioriza las actualizaciones más urgentes y planifica su instalación. Se notifican los parches pendientes incluso en detecciones de exploits y programas maliciosos. De esta manera, los equipos de tu empresa siempre estarán protegidos.
En estos momentos, Microsoft está trabajando en desarrollar un parche para estas nuevas vulnerabilidades. Con Panda Patch Management, cuando se publique, tus sistemas recibirán el parche, asegurando de esta manera que los equipos en tu red estarán protegidos.