Microsoft parches 113 errores, 3 bajo ataque activo



Microsoft ha visto un salto del 44% en la cantidad de CVE fijadas entre enero y abril de 2020 en comparación con el mismo período en 2019.

Microsoft lanzó hoy correcciones para la friolera de 113 vulnerabilidades como parte de su actualización mensual Patch Tuesday. Tres de los defectos están bajo ataque activo, y dos de ellos son conocidos públicamente.

El lanzamiento de este mes es un poco más pequeño que el lanzamiento de marzo, que abordó unos 115 errores. Microsoft ha visto un aumento del 44% en el número de vulnerabilidades parcheadas entre enero y abril de 2020, en comparación con el mismo período en 2019, informa la Iniciativa de Día Cero de Craze Micro.

«Tanto un número creciente de investigadores que buscan errores como una cartera en expansión de productos compatibles probablemente causaron este aumento», escribe Dustin Childs de ZDI en un web site enviar. «Será interesante ver si este ritmo continúa, especialmente teniendo en cuenta que Microsoft pausará las actualizaciones opcionales de Windows 10 a partir del próximo mes». A partir de mayo de 2020, la empresa pausará todas las actualizaciones opcionales que no sean de seguridad, citando los efectos de la pandemia COVID-19 en sus clientes.

De los 113 CVE parcheados hoy, 17 se clasifican como críticos en severidad y 96 se clasifican como importantes. Existen en varios productos y servicios, incluidos Microsoft Home windows, Edge, ChakraCore, Business y Business Products and services y aplicaciones world wide web, Internet Explorer, Windows Defender, Microsoft Dynamics, Visual Studio, Microsoft Applications para Android y Microsoft Apps para Mac.

Las tres vulnerabilidades de día cero existen en las versiones de Home windows 7, Server 2008 y Server 2008 R2. Debido a que Home windows 7 ya no es appropriate, un parche solo estará disponible para clientes de Windows 7 y Server 2008 con una licencia de Actualización de seguridad extendida (ESU).

Una de las vulnerabilidades bajo ataque activo es CVE-2020-1020, una falla públicamente conocida que se reveló por primera vez a fines de marzo cuando Microsoft descubrió que los atacantes estaban usando el error no parcheado para atacar máquinas con Home windows 7. Existe una vulnerabilidad de ejecución remota de código en Microsoft Windows cuando la Biblioteca de Adobe Adobe Variety Manager maneja incorrectamente una fuente especialmente diseñada. Los atacantes que pueden engañar a los usuarios para que vean la fuente podrían ejecutar código en sistemas vulnerables.

«Con el entorno real de la fuerza laboral remota y la necesidad de compartir documentos a través del correo electrónico o el uso compartido de archivos, todo lo que se necesita es un correo electrónico de phishing, un sitio website malicioso o un documento explotado para abrirle la puerta a un atacante», dice Richard Melick, gerente de producto técnico senior de Automox. .

Las capacidades de ejecución remota de código son posibles en todos los sistemas, excepto Home windows 10, dice Microsoft. En Home windows 10, un atacante que explota CVE-2020-1020 podría ejecutar código en un entorno limitado de AppContainer con privilegios limitados. A partir de ahí, podrían instalar programas, ver o cambiar datos, o crear cuentas con derechos de usuario completos.

Microsoft también parcheado CVE-2020-0938, otro mistake de ejecución remota de código en Adobe Font Supervisor Library visto en la naturaleza. El error es similar al anterior pero afecta a un renderizador de fuentes diferente. No hay evidencia de que los dos estén vinculados al mismo conjunto de ataques en la naturaleza.

CVE-2020-0968, una vulnerabilidad crítica de corrupción de memoria en Web Explorer, también vale la pena señalar. Microsoft había clasificado previamente este error como explotado en la naturaleza sin embargo, ha actualizado su guía para reflejar que no está bajo ataque activo. Existe una falla en la forma en que el motor de secuencias de comandos maneja los objetos en la memoria en Web Explorer un atacante que explota con éxito esta falla podría ejecutar código arbitrario en el contacto del usuario genuine y obtener los mismos derechos de usuario.

«Hay múltiples escenarios en los que esta vulnerabilidad podría ser explotada», dice Satnam Narang, ingeniero de investigación principal de Tenable. «La forma principal sería diseñar socialmente a un usuario para que visite un sitio website que contiene el código malicioso … o un sitio website comprometido con el código malicioso inyectado en él». Un atacante también podría manipular a un usuario para que abra un archivo malicioso de Microsoft Office con código malicioso incrustado, agrega Narang.

El último defecto visto en la naturaleza es CVE-2020-1027, una falla de elevación de privilegios en el kernel de Windows categorizada como Importante. Existe un error en la forma en que el kernel de Windows maneja los objetos en la memoria Un atacante exitoso podría explotar esto para ejecutar código con permisos elevados. Tendrían que estar autenticados localmente y ejecutar una aplicación especialmente diseñada para hacer esto.

Otro mistake conocido públicamente parcheado hoy es CVE-2020-0935, una falla de elevación de privilegios en OneDrive para escritorio de Windows. La falla existe cuando la aplicación maneja incorrectamente enlaces simbólicos un atacante que explota esto podría sobrescribir un archivo y alcanzar un estado elevado. Tendrían que iniciar sesión primero en el sistema y ejecutar una aplicación especialmente diseñada para hacerlo.

Contenido relacionado:

Kelly Sheridan es la Editora de individual de Dark Reading through, donde se enfoca en noticias y análisis de seguridad cibernética. Ella es una periodista de tecnología de negocios que previamente reportó para InformationWeek, donde cubrió Microsoft, y Insurance & Technology, donde cubrió asuntos financieros … Ver biografía completa

Más strategies





Enlace a la noticia authentic