Descripción
Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para causar la denegación de servicio, ejecutar código arbitrario, eludir las restricciones de seguridad o ganar privilegios.
A continuación hay una lista completa de vulnerabilidades
- Una vulnerabilidad desconocida en Windows Reader se puede explotar remotamente a través de un archivo especialmente diseñado para ejecutar código arbitrario;
- Un manejo incorrecto de las llamadas API en la biblioteca PDF de Windows se puede explotar de forma remota a través de un documento PDF especialmente diseñado para ejecutar código arbitrario;
- Un análisis incorrecto en Windows Journal se puede explotar de forma remota a través de un archivo de Diario especialmente diseñado para ejecutar código arbitrario;
- Un manejo inadecuado de los objetos de la memoria en el Kernel de Windows puede ser explotado por un atacante conectado a través de una aplicación especialmente diseñada para obtener privilegios;
- Una validación de entrada incorrecta en la carga DLL puede ser explotada por el atacante conectado a través de una aplicación especialmente diseñada para ejecutar código arbitrario;
- Una vulnerabilidad desconocida en Microsoft Sync Framework puede ser explotada por un atacante remoto autenticado a través de un paquete de red especialmente diseñado para causar la denegación de servicio;
- La falta de verificación de cambio de contraseña en Kerberos se puede explotar localmente a través de un Centro de distribución de claves Kerberos especialmente diseñado para eludir la función de seguridad;
- Una validación de entrada inadecuada en el cliente de creación distribuida y control de versiones web puede ser explotada por el atacante conectado a través de una aplicación especialmente diseñada para obtener privilegios;
- El atacante autenticado puede aprovechar un manejo inadecuado de objetos de memoria en Remote Desktop Protocol a través de una aplicación especialmente diseñada para obtener privilegios;
- Un manejo inapropiado de objetos de memoria en el controlador kernel-mode de Windows puede ser explotado por un atacante conectado a través de una aplicación especialmente diseñada para obtener privilegios;
- Un manejo inadecuado de las solicitudes de Servicio de Usuario de Marcado de Autenticación Remota (RADIUS) en el Servidor de Políticas de Red puede ser explotado remotamente a través de solicitudes especialmente diseñadas para causar la denegación de servicio.
Detalles técnicos
Para mitigar la vulnerabilidad (3) también puede implementar una de las soluciones alternativas propuestas por Microsoft: deje de abrir archivos adjuntos sospechosos, elimine la asociación de archivos del diario, deshabilite la función Windows Journal o niegue el acceso a Journal.exe. Para obtener más instrucciones sobre estas soluciones, consulte el aviso MS16-013 .
La explotación exitosa de la vulnerabilidad (4) permite al atacante ejecutar código arbitrario en modo núcleo.
Para explotar la vulnerabilidad (6) el atacante podría enviar una entrada especialmente diseñada que use la estructura de "cambio por lotes". La explotación exitosa de esta vulnerabilidad puede hacer que el servicio SyncShareSvc de destino deje de responder.
La vulnerabilidad (7) puede aprovecharse mediante la conexión de la estación de trabajo a un Centro de distribución de claves malicioso. La explotación exitosa de esta vulnerabilidad permite al atacante eludir la autenticación Kerberos y descifrar las unidades protegidas por BitLocker. El ataque por este vector solo está disponible si el usuario de dominio que inició sesión en la máquina de destino y el sistema de destino debe tener habilitado BitLocker sin un PIN o llave USB. Puede mitigar esta vulnerabilidad al desactivar el cambio de información de inicio de sesión de dominio. Para obtener instrucciones adicionales sobre la solución, consulte el aviso MS16-014 .
Para mitigar la vulnerabilidad (8) , puede deshabilitar el controlador WebDAV. Para obtener instrucciones adicionales sobre la solución, consulte el aviso MS16-016 .
Para mitigar la vulnerabilidad (9) puede deshabilitar RDP. Para obtener más instrucciones, consulte MS16-017 advisory.
Notas informativas originales
Lista CVE
Lista KB
- 3124280
- 3126587
- 3135173
- 3135174
- 3126593
- 3134214
- 3136082
- 3126434
- 3138938
- 3115858
- 3126446
- 3134228
- 3136041
- 3133043
- 3134700
- 3134811
- 3123294
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com