Casas de Software Liberan Parches importantes

Microsoft y Adobe han liberado parches de seguridad para sus productos, ambas casas de software informan que sus adecuaciones son para vulnerabilidades Criticas e importantes.

MICROSOFT

Microsoft ha liberado un total de 49 parches para reparar vulnerabilidades de seguridad en los siguientes productos: Microsoft Windows, Edge Browser, Internet Explorer, MS Office, MS Office Services and Web Apps, ChakraCore, SQL Server Management Studio, and Exchange Server.

De los 49 parches, 12 están categorizados como Críticos, 35 Importantes, 1 moderado y 1 como baja severidad.
Tres de estas vulnerabilidades están listadas como “Públicamente conocidas” y una está reportada que ha sido activamente explotada, es decir, se han detectado ataques o trafico asociados a esta vulnerabilidad.

La vulnerabilidad identificada como CVE-2018-8453 para el sistema operativo de Microsoft está siendo activamente explotada en la red y afecta todas las versiones soportadas de Windows: Win 10/8.1/7 y Win Server 2019/2016/2012/2008.

La vulnerabilidad identificada como CVE-2018-8494,  Está asociada a un componente de Microsoft XML Core Services (MSXML)

ADOBE

Adobe ha liberado sus actualizaciones mensuales de seguridad para gestionar 11 vulnerabilidades en: Adobe Digital Editions, Framemaker, and Technical Communications Suite.  4 vulnerabilidades están categorizadas con severidad Críticas y 7 como severidad importantes.

Adicionalmente Adobe ha liberado una versión actualizada de Flash Player, pero sorpresivamente este mes el software no ha recibido actualizaciones de seguridad.

Tambien, ninguna de las vulnerabilidades resueltas este mes fueron publicadas o encontradas como activamente explotadas.

De todas las actualizaciones críticas, tres (3) fueron clasificadas como “Heap overflow” y una como “Use after free” residiendo en Adobe Digital Editions, un programa tipo ebook.

Recomendaciones:

  • Ejecutar de inmediato el proceso de gestión de parches de su organización, priorizando a los equipos críticos con los parches críticos.
  • Estar al día con los informes de parches día cero.
  • De ser posible implantar o contratar servicios que ofrezcan estos monitoreos de vulnerabilidades.

En ADV Integradores y consultores estamos a su disposición para apoyarlos con la estrategia de ciberseguridad que permita hacer frente a este tipo de amenazas, definiendo procesos efectivos que gestionen las vulnerabilidades siendo uno de los principales retos a atender todos los que tenemos como responsabilidad mejorar la postura de seguridad de las organizaciones.

Fuentes:

– Thehackersnews
 krebsonsecurity.com: Patch Tuesday, October 2018 Edition
 www.darkreading.com: Microsoft Fixes Privilege Escalation 0Day Under Active Attack
 threatpost.com: Microsoft Patches Zero-Day Under Active Attack by APT
 portal.msrc.microsoft.com: Security Update Summary

Jesús Dubront, CISM
Director
ADV Integradores y consultores
jesus.dubront@adv-ic.com | @jdubront | www.adv-ic.com
| @adv_ic  | Linkedin: ADV Integradores y consultores | Facebook:ADV Integradores y consultores

 

 

1 Comment

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s