CCN-CERT AL 01/15 Vulnerabilidad JASBUG en Microsoft Windows



Boletín Alerta CCN-CERT

Vulnerabilidad JASBUG en Microsoft Windows

El Equipo de Respuesta ante Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN-CERT, le informa sobre dos vulnerabiliades de carácter crítico e importante en sistemas de Microsoft Windows. Se trata de las vulnerabilidades aparecidas el martes: MS15-011 MS15-014, ambas con capacidad RCE (Ejecución Remota de Código) y, al menos la primera, implica directivas de grupo (GPO).

Introducción

Con fecha 10 de febrero, Microsoft publicó nueve boletines de seguridad (del MS15-009 al MS15-017). Uno de ellos, el MS15-011 está calificado como crítico y soluciona una vulnerabilidad en la política de grupos que podría permitir a un atacante tomar el control de los sistemas afectados (CVE-2015-0008). Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.

La otra vulnerabilidad, la MS15-014 está catalogada como importante y resuelve tres vulnerabilidades que podrían permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office (CVE-2015-0063 al CVE-2015-0065). Afecta a Microsoft Office 2007, 2010 y 2013.

El grave problema de ambas vulnerabilidades es que cuentan con RCE (Ejecución Remota de Código) y, al menos la MS15-011 implica las directivas de grupo (GPO) de un Active Directory, por lo que un atacante podría secuestrar un sistema de dominio a través de ataques MitM.


Vulnerabilidades

La actualización crítica MS15-011 corrige la vulnerabilidad clasificada como CVE-2015-0008 de 15 años de antigüedad y podría ser explotada para secuestrar sistemas remotamente. La vulnerabilidad bautizada como "JASBUG" afecta a todas las versiones de Windows. Esta vulnerabilidad se debe a un fallo en el diseño de Windows que Microsoft, fue notificado en enero de 2014 y su solución ha tardado más de un año debido a una complejidad sin precedentes.

Con respecto a la MS15-014, es una actualización importante para una brecha en las directivas de grupo y puede causar que el sistema pase a un estado de inseguridad. Por ejemplo si alguien se está conectando a un sitio HTTPS, puede ser redirigido a un sitio HTTP a un servidor impostor.

Recomendaciones

Nos encontramos ante una vulnerabilidad de difícil solución. Se recomienda la actualización de los sistemas con la mayor brevedad posible, a través del parche publicado por Microsoft, reiniciar el ordenador e iniciar la sesión con auntenticación mutua en cada cliente. Asimismo, es recomendable actualizar la GPO e instalar el resto de actualizaciones del mes.


Más información:

Microsoft Security Bulletin Summary for February 2015
Microsoft Security Bulletin MS15-011 - Critical Vulnerability in Group Policy Could Allow Remote Code Execution (3000483)
Microsoft Security Bulletin MS15-014 - Important Vulnerability in Group Policy Could Allow Security Feature Bypass (3004361)
Naked Security (Sophos) )

Atentamente,

Equipo CCN-CERT

//////////////////////////////////////////////////////////////////////////////////////////

Esta es una lista de notificaciones del CCN-CERT. Por favor, no responda a este correo. Para establecer contacto, por favor, diríjase a Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Este correo ha sido codificado en formato ISO-8859-1. Si no visualiza ciertos caracteres especiales, cambie manualmente la configuración de su cliente de correo.

//////////////////////////////////////////////////////////////////////////////////////////

El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN. Este servicio se creó en el año 2006 como CERT Gubernamental/Nacional español y sus funciones quedan recogidas en la Ley 11/2002 reguladora del Centro Nacional de Inteligencia, el RD 421/2004 de regulación del CCN y en el RD 3/2010, de 8 de enero, regulador del Esquema Nacional de Seguridad.

De acuerdo a todas ellas, el CCN-CERT tiene responsabilidad en ciberataques sobre sistemas clasificados y sobre sistemas de las Administraciones Públicas y de empresas y organizaciones de interés estratégico para el país. Su misión, por tanto, es contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a los ciberataques y a afrontar de forma activa las ciberamenazas.

---------------------
Claves PGP Públicas
---------------------
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. / Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
--------------------

Fingerprint: 0339 65BD 8F93 CEE4 4409 FE28 E0F0 FF11 1AC4 27F6 

Descarga

------------------------

//////////////////////////////////////////////////////////////////////////////////////////

AVISO DE CONFIDENCIALIDAD:
El presente mensaje va dirigido de manera exclusiva a su destinatario. Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

© 2015 Centro Criptológico Nacional - C/Argentona, 20 28023 MADRID www.ccn-cert.cni.es

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT