![]() |
|
Vulnerabilidad JASBUG en Microsoft Windows El Equipo de Respuesta ante Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN-CERT, le informa sobre dos vulnerabiliades de carácter crítico e importante en sistemas de Microsoft Windows. Se trata de las vulnerabilidades aparecidas el martes: MS15-011 MS15-014, ambas con capacidad RCE (Ejecución Remota de Código) y, al menos la primera, implica directivas de grupo (GPO).Introducción Con fecha 10 de febrero, Microsoft publicó nueve boletines de seguridad (del MS15-009 al MS15-017). Uno de ellos, el MS15-011 está calificado como crítico y soluciona una vulnerabilidad en la política de grupos que podría permitir a un atacante tomar el control de los sistemas afectados (CVE-2015-0008). Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012. La otra vulnerabilidad, la MS15-014 está catalogada como importante y resuelve tres vulnerabilidades que podrían permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office (CVE-2015-0063 al CVE-2015-0065). Afecta a Microsoft Office 2007, 2010 y 2013. El grave problema de ambas vulnerabilidades es que cuentan con RCE (Ejecución Remota de Código) y, al menos la MS15-011 implica las directivas de grupo (GPO) de un Active Directory, por lo que un atacante podría secuestrar un sistema de dominio a través de ataques MitM. Vulnerabilidades La actualización crítica MS15-011 corrige la vulnerabilidad clasificada como CVE-2015-0008 de 15 años de antigüedad y podría ser explotada para secuestrar sistemas remotamente. La vulnerabilidad bautizada como "JASBUG" afecta a todas las versiones de Windows. Esta vulnerabilidad se debe a un fallo en el diseño de Windows que Microsoft, fue notificado en enero de 2014 y su solución ha tardado más de un año debido a una complejidad sin precedentes. Con respecto a la MS15-014, es una actualización importante para una brecha en las directivas de grupo y puede causar que el sistema pase a un estado de inseguridad. Por ejemplo si alguien se está conectando a un sitio HTTPS, puede ser redirigido a un sitio HTTP a un servidor impostor. Recomendaciones Nos encontramos ante una vulnerabilidad de difícil solución. Se recomienda la actualización de los sistemas con la mayor brevedad posible, a través del parche publicado por Microsoft, reiniciar el ordenador e iniciar la sesión con auntenticación mutua en cada cliente. Asimismo, es recomendable actualizar la GPO e instalar el resto de actualizaciones del mes. Más información: Microsoft Security Bulletin Summary for February 2015 Microsoft Security Bulletin MS15-011 - Critical Vulnerability in Group Policy Could Allow Remote Code Execution (3000483) Microsoft Security Bulletin MS15-014 - Important Vulnerability in Group Policy Could Allow Security Feature Bypass (3004361) Naked Security (Sophos) ) |
|
Atentamente, De acuerdo a todas ellas, el CCN-CERT tiene responsabilidad en ciberataques sobre sistemas clasificados y sobre sistemas de las Administraciones Públicas y de empresas y organizaciones de interés estratégico para el país. Su misión, por tanto, es contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a los ciberataques y a afrontar de forma activa las ciberamenazas. --------------------- Fingerprint: 0339 65BD 8F93 CEE4 4409 FE28 E0F0 FF11 1AC4 27F6 ------------------------ //////////////////////////////////////////////////////////////////////////////////////////AVISO DE CONFIDENCIALIDAD: |
|
© 2015 Centro Criptológico Nacional - C/Argentona, 20 28023 MADRID | www.ccn-cert.cni.es |