En el caso de los problemas de seguridad detectados en los navegadores web, los atacantes podían explotar los fallos en la manera en que Chakra manejaba objetos en memoria. Un ejemplo de esto es la vulnerabilidad CVE-2018-0930, con la que se podía manipular un sitio web para explotala a través de Microsoft Edge o bien ejecutar publicidad maliciosa sobre un sitio web legítimo con el fin de crear las condiciones apropiadas para el ataque, pudiendo provocar una corrupción de memoria para abrir la puerta a la ejecución de código en remoto en el contexto del usuario. En caso de ser un administrador, el atacante podía tomar el control del sistema con consecuencias catastróficas al tener permisos sobre todo.

Meltdown y Spectre no se han quedado sin su “trozo de tarta”. Por un lado, el paquete de parches incluye una actualización adicional para cubrir las vulnerabilidades que permiten la explotación de Meltdown, mientras que las versiones para 32 bits de Windows 7, 8.1, Server 2008 y Server 2012 han recibido mitigaciones tanto contra Spectre como Meltdown.

Otra vulnerabilidad importante es la CVE-2018-0886, una de ejecución de código en remoto hallado en el protocolo Credential Security Support Provider (CredSSP), utilizado para encadenar la autenticación de un usuario de un cliente a otro. Según Microsoft, se podía explotar contra el Protocolo de Escritorio Remoto, proceso que requeriría por parte del atacante hacer que la víctima ejecutara una aplicación específicamente diseñada y llevar a cabo a la vez un ataque man-in-the-middle contra una sesión del Protocolo de Escritorio Remoto. En caso de llevar con éxito este proceso, el atacate podía instalar programas; ver, cambiar o borrar datos; o crear cuentas de usuario con los privilegios.

Una vulnerabilidad hallada en Windows Shell (CVE-2018-0883) también merece ser destacada, debido a que era una de ejecución de código en remoto que era explotada una vez que el usuario ejecutaba un programa maliciosos que hubiese descargado previamente. El parche incluido prioriza las versiones del sistema destinadas a su uso en workstations. A esto hay que sumar la corrección de fallos hallados en Exchange, APS.NET y otros componentes de Windows.

Además, dentro del paquete mensual de parches de seguridad de Microsoft, la compañía ha decidido eliminar la compatibilidad con los antivirus para recibir actualizaciones de Windows, una política que se empezó a aplicar después de destaparse el escándalo de Meltdown y Spectre. Según informan nuestros compañeros de MuyComputer, este movimiento es “resultado del trabajo con los socios, la compatibilidad con las soluciones de seguridad una vez actualizadas y la garantía que los parches no deberían causar más problemas en la mayoría de los casos”, aunque la medida solo afecta a los usuarios de Windows 10.

 

Fuente: ThreatPost | muyseguridad