Microsoft lanzó hoy las actualizaciones de seguridad del martes de parches de diciembre de 2019. Las actualizaciones de este mes incluyen correcciones para 36 vulnerabilidades, incluido un día cero en el sistema operativo Windows que ha sido explotado en la naturaleza.
"Existe una vulnerabilidad de elevación de privilegios en Windows cuando el componente Win32k no puede manejar correctamente los objetos en la memoria", dijo Microsoft en un aviso de seguridad hoy.
"Un atacante que explotó con éxito esta vulnerabilidad podría ejecutar código arbitrario en modo kernel", agregó. "Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con plenos derechos de usuario".
Microsoft atribuyó a los investigadores de seguridad de Kaspersky Lab el descubrimiento del día cero, que rastrea como CVE-2019-1458.
Dustin Childs, miembro de Zero Day Initiative (ZDI) de Trend Micro, cree que este día cero de Windows está conectado a un día cero que Google parchó en Chrome a fines de octubre (concretamente CVE-2019-13720).
"(Kaspersky) reportó una UAF en Chrome que estaba bajo explotación activa", dijo Childs. "Cuando ese error (de Chrome) se hizo público, se especuló que se estaba emparejando con un error del kernel de Windows para escapar del entorno limitado.
"Si bien no está confirmado que este parche esté conectado a esos ataques de Chrome, este es el tipo de error que se usaría para realizar un escape de sandbox", agregó.
Según Kaspersky, el zereo-día de Chrome estaba siendo utilizado por un grupo de hackers llamado WizardOpium para atraer a los usuarios a sitios maliciosos, donde usarían Chrome zero-day para infectarlos con malware.
Como está en la tradición de Kaspersky, la compañía probablemente publicará una publicación de blog mañana, explicando cómo se estaba utilizando este nuevo día cero de Windows. Actualizaremos nuestra cobertura en consecuencia, una vez que se publique la publicación de blog de Kaspersky.
Otras correcciones
En total, Microsoft corrigió 36 errores de seguridad este mes, de los cuales solo siete fueron calificados como críticos. Esta es la actualización de Patch Tuesday más pequeña de Microsoft este año, y una de las más ligeras de los últimos tres años.
Otros errores importantes parcheados este mes que representan un grave riesgo de ser utilizados en campañas de malware o ataques dirigidos son CVE-2019-1468 (una ejecución remota de código en el componente Win32k) y CVE-2019-1471 (un error de ejecución remota de código en el kit de herramientas de virtualización de Windows Hyper-V).
Además de Windows, otros productos que recibieron correcciones incluyen SQL Server, Visual Studio, Skype for Business, Microsoft Office y Microsoft Office Services and Web Apps.
La información adicional útil del martes de parches se encuentra a continuación:
- De Microsoft Portal oficial de la Guía de actualización de seguridad enumera todas las actualizaciones de seguridad en una tabla filtrable.
- ZDNet también puso juntos esta página enumerando todas las actualizaciones de seguridad en una sola página, en un solo lugar.
- Análisis adicional del Patch Tuesday de hoy también está disponible en Cisco Talos y Trend Micro.
- Las actualizaciones de seguridad de Adobe de este mes se detallan aquí.
- Se detallan las actualizaciones de seguridad de SAP aquí.
- Las actualizaciones de seguridad de Intel están disponibles aquí.
- Se detalla el Boletín de seguridad de Android de diciembre de 2019 aquí. Los parches comenzaron a implementarse en los teléfonos de los usuarios la semana pasada.
- Hoy también se lanzó una nueva versión de Google Chrome.
- Apple también ha publicado hoy actualizaciones de seguridad para iOS y iPadOS 13.3.
Etiqueta | ID de CVE | Título CVE |
---|---|---|
Mantenimiento de actualizaciones de pila | ADV990001 | Últimas actualizaciones de la pila de servicio |
ADV190026 | Guía de Microsoft para limpiar claves huérfanas generadas en TPM vulnerables y utilizadas para Windows Hello para empresas | |
Software de fin de vida | CVE-2019-1489 | Vulnerabilidad de divulgación de información del protocolo de escritorio remoto |
Componente de gráficos de Microsoft | CVE-2019-1465 | Vulnerabilidad de divulgación de información de Windows GDI |
Componente de gráficos de Microsoft | CVE-2019-1468 | Vulnerabilidad de ejecución remota de código en gráficos de Win32k |
Componente de gráficos de Microsoft | CVE-2019-1466 | Vulnerabilidad de divulgación de información de Windows GDI |
Componente de gráficos de Microsoft | CVE-2019-1467 | Vulnerabilidad de divulgación de información de Windows GDI |
Microsoft Office | CVE-2019-1400 | Vulnerabilidad de divulgación de información de Microsoft Access |
Microsoft Office | CVE-2019-1464 | Vulnerabilidad de divulgación de información en Microsoft Excel |
Microsoft Office | CVE-2019-1461 | Vulnerabilidad de denegación de servicio en Microsoft Word |
Microsoft Office | CVE-2019-1462 | Vulnerabilidad de ejecución remota de código en Microsoft PowerPoint |
Microsoft Office | CVE-2019-1463 | Vulnerabilidad de divulgación de información de Microsoft Access |
Motor de secuencias de comandos de Microsoft | CVE-2019-1485 | Vulnerabilidad de ejecución remota de código en VBScript |
Microsoft Windows | CVE-2019-1453 | Vulnerabilidad de denegación de servicio del Protocolo de escritorio remoto (RDP) de Windows |
Microsoft Windows | CVE-2019-1476 | Vulnerabilidad de elevación de privilegios en Windows |
Microsoft Windows | CVE-2019-1477 | Vulnerabilidad de elevación de privilegios en el servicio de impresora de Windows |
Microsoft Windows | CVE-2019-1474 | Vulnerabilidad de divulgación de información del kernel de Windows |
Microsoft Windows | CVE-2019-1478 | Vulnerabilidad de elevación de privilegios en Windows COM Server |
Microsoft Windows | CVE-2019-1483 | Vulnerabilidad de elevación de privilegios en Windows |
Microsoft Windows | CVE-2019-1488 | Vulnerabilidad de omisión de la característica de seguridad de Microsoft Defender |
Software de código abierto | CVE-2019-1487 | Biblioteca de autenticación de Microsoft para la vulnerabilidad de divulgación de información de Android |
Skype for Business | CVE-2019-1490 | Vulnerabilidad de suplantación de identidad de Skype Empresarial Server |
servidor SQL | CVE-2019-1332 | Vulnerabilidad de XSS en Microsoft SQL Server Reporting Services |
Estudio visual | CVE-2019-1350 | Vulnerabilidad de ejecución remota de código en Git for Visual Studio |
Estudio visual | CVE-2019-1349 | Vulnerabilidad de ejecución remota de código en Git for Visual Studio |
Estudio visual | CVE-2019-1486 | Vulnerabilidad de suplantación de identidad de Visual Studio Live |
Estudio visual | CVE-2019-1387 | Vulnerabilidad de ejecución remota de código en Git for Visual Studio |
Estudio visual | CVE-2019-1354 | Vulnerabilidad de ejecución remota de código en Git for Visual Studio |
Estudio visual | CVE-2019-1351 | Vulnerabilidad de manipulación de Git for Visual Studio |
Estudio visual | CVE-2019-1352 | Vulnerabilidad de ejecución remota de código en Git for Visual Studio |
Windows Hyper-V | CVE-2019-1471 | Vulnerabilidad de ejecución remota de código en Windows Hyper-V |
Windows Hyper-V | CVE-2019-1470 | Vulnerabilidad de divulgación de información de Windows Hyper-V |
Kernel de Windows | CVE-2019-1472 | Vulnerabilidad de divulgación de información del kernel de Windows |
Kernel de Windows | CVE-2019-1458 | Vulnerabilidad de elevación de privilegios en Win32k |
Kernel de Windows | CVE-2019-1469 | Vulnerabilidad de divulgación de información en Win32k |
reproductor de medios de Windows | CVE-2019-1480 | Vulnerabilidad de divulgación de información en el Reproductor de Windows Media |
reproductor de medios de Windows | CVE-2019-1481 | Vulnerabilidad de divulgación de información en el Reproductor de Windows Media |
Windows OLE | CVE-2019-1484 | Vulnerabilidad de ejecución remota de código OLE en Windows |