Microsoft ha parcheado 68 vulnerabilidades en Windows, Office, Edge, Internet Explorer y SQL Server, dos de los cuales ya han sido explotados por los atacantes y tres que han sido dados a conocer públicamente.
Los parches están cubiertos en 14 boletines de seguridad, uno dedicado a Adobe Flash Player, que se actualiza a través de Windows Update en Windows 10 y 8.1. Seis de los parches se consideran críticos y ocho se consideran importantes.
Los administradores deben dar prioridad a los parches de Windows en el boletín de seguridad MS16-135, porque se dirigen a una vulnerabilidad de día cero que ya está siendo explotado por un grupo de atacantes conocidos en la industria de la seguridad como Fancy Bear, APT28 o Strontium.
La vulnerabilidad, rastreada como CVE-2016-7255, se dio a conocer públicamente por Google la semana pasada, sólo 10 días después de notificar a Microsoft al respecto. Esto causó un poco de fricción entre las dos empresas.
Google da a los vendedores sólo siete días para corregir las vulnerabilidades o publicar consejos de mitigación si se encuentran esos defectos para ser explotado en ataques activos. Microsoft no está de acuerdo con esa política y siente que la decisión de Google de hacer conocer los detalles acerca de esa vulnerabilidad a los clientes es de mayor riesgo.
Otro boletín de seguridad de Windows que se debe priorizar es MS16-132. Se considera crítica y corrige múltiples vulnerabilidades de ejecución remota de código, incluyendo otra falla de día cero que, según Microsoft, ya está siendo explotado por los atacantes.
La vulnerabilidad se encuentra en la biblioteca de fuentes de Windows y puede ser explotada a través de fuentes especialmente diseñada incrustada en páginas web o documentos. Una explotación exitosa permite a los atacantes tomar el control total de los sistemas afectados, dijo Microsoft en el boletín de seguridad.
Otros tres vulnerabilidades críticas en Internet Explorer y Edge, han sido cubiertas en los boletines MS16-142 y MS16-129, que se han dado a conocer públicamente antes de ser parcheado. Sin embargo, de acuerdo con Microsoft no han sido explotados por ataques todavía.
El boletín de seguridad de Office, MS16-133, es calificada como importante, pero cubre las vulnerabilidades de ejecución remota de código que pueden ser explotados a través de documentos especialmente diseñados.
«Dado que los documentos de Office son frecuentes en ambientes típicos corporativos Creo que este boletín debe ser tratado como crítico, aún si no está clasificado como importante «,» dijo Amol Sarwate, director de los laboratorios de la vulnerabilidad de la empresa de seguridad Qualys, en un análisis de los parches .
Los administradores de Microsoft SQL Server deben dar prioridad a la MS16-136 que cubre las vulnerabilidades en el motor de RDBMS, MDS API, Analysis Services de SQL y el SQL Server.
«Vulnerabilidades de SQL Server son relativamente raras y aunque no hay una ejecución remota de código, los atacantes pueden obtener privilegios elevados lo que podría permitir ver, cambiar o borrar datos y crear nuevas cuentas,» dijo Sarwate.