Artículo: The November 2016 Security Update Review

Actualizaciones de seguridad y parches que estarán disponibles en este mes de noviembre presentado por «Trend Micro»:

http://blog.trendmicro.com/november-2016-security-update-review/

Traducción Google:

Tomar un descanso de la creación de su más reciente desafío maniquí , dejar de lado que la papeleta y unirse a nosotros en echar un vistazo a los parches de seguridad publicados por Adobe y Microsoft para el mes de noviembre de 2016.

Adobe Parches para noviembre el año 2016

Adobe lanzó dos actualizaciones de este mes. El más crítico de los dos parches trata nueve CVEs en el flash player. Esto se produce tan sólo dos semanas después de Adobe emitió una emergencia flash actualización para corregir un problema que actualmente se explota. Veremos más adelante en este explotar una actualización de Windows, también. Actualización de memoria Flash de hoy no está siendo explotada en la naturaleza, pero no solucionan vulnerabilidades críticas que podrían provocar que un atacante tomar el control del sistema afectado. Los nueve de los temas tratados en la actualización de Flash de hoy fueron reportados a través del programa ZDI.

Otro boletín de Adobe para noviembre soluciona una vulnerabilidad de validación de entrada en el módulo de registro de eventos dentro de Adobe Connect para Windows. Este solitario CVE no aparece como estar bajo ataque activo, pero podría ser utilizado para la explotación cross-site scripting.

Parches de Microsoft para noviembre el año 2016

Aquellos que esperan para una actualización de la luz desde Microsoft se sentirán decepcionados, ya que la gente de Redmond nos regaló 14 boletines de direccionamiento 77 CVEs en Internet Explorer, Edge, Windows, SQL Server y Office. Seis de estos boletines se considera crítica, con los otros ocho calificado como importante.

Dos CVEs diferentes parcheado este mes se reportaron estar bajo ataque activo.

  1. CVE-2016-7255 – MS16-135(controladores en modo kernel) El error de Flash se ha mencionado anteriormente se combinó con este núcleo elevación de privilegios para los ataques activos – principalmente en la pesca de contraseñas. Microsoftculpa a el grupo «El estroncio / APT28 / Fantasía Bear» por estar detrás de estos ataques, pero no ha dado ningún dato sobre por qué se llegó a esta conclusión. Microsoft también expresaron su descontento en la forma en que el fallo se dio a conocer públicamente a menos de dos semanas antes del parche que se pone a disposición. También hay que señalar que de Windows 10 no se ve afectada aquí, pero Windows 7 usuarios se ven afectados. Según el boletín, «Windows 10 aniversario mitigaciones actualización, que se desarrollaron en base a la investigación interna proactiva, se detienen todos los casos observados en estado salvaje de esta explotan.»
  2. CVE-2016-7256 – MS16-132(Gráficos Componentes) Esta vulnerabilidad en el controlador de fuente incrustada Cómo afecta a todas las versiones de Windows y podría permitir la ejecución remota de código. Esta ejecución de código podría ocurrir a nivel de usuario en comunicación, que es otro recordatorio de que usted debe iniciar sesión con una cuenta que no es administrador para las actividades diarias. Para verse afectado, un usuario tendría que navegar a un sitio web o abrir un archivo malicioso.

Si usted tiene que dar prioridad a su prueba, centrándose en los boletines que abordan los ataques activos, más MS16-129 y MS16 142 parece un buen lugar para comenzar. Ambos navegadores – Internet Explorer y Edge – tienen múltiples problemas críticos-nominal. Es interesante ver que muchos de los CVEs parcheados en Edge recibe un Exploit Índice (XI) Las calificaciones de 1. Esta es la calificación de Microsoft que indica la explotación es más probable para estas cuestiones. Aunque generalmente se considera más seguro que IE, parece explotan cazadores están encontrando problemas dentro Edge ahora también.

Otros errores críticos parcheado este mes incluyen actualizaciones para Windows visualización de archivos ,control de video y componentes gráficos .Además de las Office y SQLactualizaciones, también hay una actualización para el registro común de sistema de Windows (LFS) del archivo .Mientras que sólo un local de EOP, que es un componente no es a menudo actualizado. Las actualizaciones importantes también existen para Windows kernel y el disco duro virtualconductor .

Los dos últimos boletines importantes justifican un poco más de atención.MS16-137 se ocupa de cuestiones en los métodos de autenticación de Windows.Según el boletín, las actualizaciones de parches de Windows NTLM para endurecer el cambio de contraseña caché, cambia la forma en que maneja las solicitudes LSASS especialmente diseñados, y corrige la forma de Windows Modo seguro virtual trata los objetos en memoria. Esto suena como correcciones que podrían ayudar a prevenir » Pasar el hash » ataques de estilo, lo que sería fantástico si es cierto. También podría ser simplemente un error de lógica en LSASS. Esperemos que Microsoft finalmente te proporcionará más información acerca de esta corrección.

Por último, MS16-140 se dirige a un escenario que requiere un atacante que estar físicamente presente en el sistema de destino. Los ataques que requieren acceso físico rara vez son parcheados, por lo que es bueno ver que Microsoft aborda uno aquí. El arreglo es inusual y aunque será diferente para diferentes personas. La solución se revocará afectada políticas de arranque en el firmware, y el nivel de protección de revocación depende de firmware de la plataforma. Vamos a tener que mirar de cerca esta actualización para determinar si cualquier problema de calidad se filtran.

Microsoft dio a conocer su versión de la citada flash actualización para redondear bandada de este mes de cambios. No hay nuevos avisos de Microsoft fueron liberados este mes. 

Mirando hacia el futuro 

Si bien era de esperar, la liberación de este mes hace oficialmente 2016 el año más activo para las actualizaciones de Microsoft. A sólo 135 boletines fueron puestos en libertad en 2015, en comparación con los 142 lanzado ya a noviembre de este año. Será interesante ver si Microsoft – y otros proveedores de parches en niveles récord – puede mantener este nivel de producción.

El próximo martes de parches cae el 13 de diciembre, y estaremos de vuelta con más detalles a continuación. Síguenos en Twitter para ver mejor y más nuevo que viene del programa ZDI. Hasta entonces, parches feliz y puede todos sus reinicios ser lisa y limpia!

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.