Microsoft parches explotó la falla de World-wide-web Explorer



El Patch Tuesday de este mes trae soluciones para 99 CVE, incluido un defecto de IE visto explotado en la naturaleza.

El Patch Tuesday de este mes llegó con arreglos para la asombrosa cifra de 99 CVE, más del doble de los 47 arreglados el mes pasado. Doce de los parches de febrero están categorizados como Críticos, incluido uno para una vulnerabilidad de Web Explorer para la cual Microsoft emitió un aviso en enero.

Las fallas parcheadas hoy abarcan herramientas y servicios que incluyen Microsoft Windows, Web Explorer, Edge (basado en Edge-HTML), SQL Server, Exchange Server, ChakraCore, Business y Workplace Providers and Website Apps, Azure DevOps Server, Group Basis Server y sus Motor de protección contra malware. Los 87 que no se clasificaron como críticos se consideran de gravedad moderada.

Cinco de estas vulnerabilidades son conocidas públicamente y una: una vulnerabilidad de corrupción de memoria del motor de secuencias de comandos que afecta a Internet Explorer (CVE-2020-0674) – está bajo ataque activo. Microsoft el mes pasado emitió un consultivo para la falla de ejecución remota de código, que existe en la forma en que el motor de secuencias de comandos maneja los objetos en la memoria en Online Explorer. Un atacante que explota esto podría controlar un sistema objetivo, instalar programas, ver o editar datos o crear nuevas cuentas de usuario.

En un ataque basado en la internet, un adversario podría alojar un sitio website diseñado para aprovechar la vulnerabilidad a través de IE y engañar a un usuario para que visite el sitio. Alternativamente, podrían incrustar un handle ActiveX marcado como «seguro para la inicialización» en una aplicación o documento de Workplace que aloja el motor de representación de IE. Incluso las personas que no usan Online Explorer podrían verse afectadas a través de objetos incrustados.

En el momento de su asesoramiento, Microsoft solo ofreció orientación de mitigación ahora hay una solución disponible. «Todavía no se conocen detalles sobre la explotación en la naturaleza de la falla, pero es importante que las organizaciones apliquen estos parches lo antes posible», dice Satnam Narang, ingeniero de investigación de Tenable.

Además de CVE-2020-0674, Microsoft publicó correcciones para otras cuatro vulnerabilidades que se han divulgado públicamente pero que no están bajo ataque. Estos incluyen defectos de elevación de privilegios de Home windows Installer (CVE-2020-0683 y CVE-2020-0686), una vulnerabilidad de divulgación de información del navegador Microsoft (CVE-2020-0706), y una característica de seguridad de arranque seguro de Microsoft evita la vulnerabilidad (CVE-2020-0689) Todos estos se clasifican como importantes en gravedad.

Microsoft parchó múltiples fallas en el escritorio remoto, incluidas dos vulnerabilidades críticas de ejecución remota de código que, según dice, es probable que sean explotadas. CVE-2020-0681 y CVE-2020-0734 ambos existen en el Cliente de escritorio remoto. Un atacante tendría que persuadir a un objetivo para que se conecte a un servidor defectuoso bajo su manage o código de planta en un servidor de escritorio remoto comprometido y esperar a que un usuario se conecte. No hay forma de obligar a alguien a hacer esto el atacante tendría que usar ingeniería social, envenenamiento de DNS o un ataque de hombre en el medio.

También vale la pena señalar es CVE-2020-0688, una vulnerabilidad de corrupción de memoria en Microsoft Trade que existe cuando el program no puede manejar correctamente los objetos en la memoria. Un atacante podría explotarlo enviando un correo electrónico especialmente diseñado a un servidor de Exchange susceptible si tienen éxito, podrían ejecutar código arbitrario en el contexto del usuario del Sistema e instalar programas ver, editar o eliminar datos y crear nuevas cuentas.

CVE-2020-0729 es una vulnerabilidad crítica de ejecución remota de código que existe en la forma en que Microsoft procesa los archivos LNK, que son archivos de acceso directo de Windows que terminan con la extensión .lnk. Un atacante podría usar esto presentando un objetivo con una unidad extraíble o recurso compartido remoto que contenga un archivo .lnk malicioso y un binario malicioso asociado. Si tienen éxito, podrían tener los mismos derechos que el usuario nearby. Esto afecta a Home windows 8 y 10, y Windows Server 2008-2012.

«Microsoft considera que la explotación de la vulnerabilidad es poco possible, sin embargo, una vulnerabilidad identical descubierta el año pasado, CVE-2019-1280, estaba siendo explotada activamente por el troyano Astaroth en septiembre», señala el analista de inteligencia de Recorded Long run, Allan Liska.

Contenido relacionado:

Kelly Sheridan es la Editora de own de Dark Looking through, donde se enfoca en noticias y análisis de seguridad cibernética. Ella es una periodista de tecnología de negocios que previamente reportó para InformationWeek, donde cubrió Microsoft, y Insurance coverage & Technological innovation, donde cubrió asuntos financieros … Ver biografía completa

Más thoughts





Enlace a la noticia original