Microsoft corrige 129 errores en el parche más grande el martes …


La versión de junio de las actualizaciones de seguridad corrige varias vulnerabilidades de ejecución remota de código en SharePoint, Excel, Home windows OLE y otros servicios.

Microsoft emitió hoy sus actualizaciones de Patch Tuesday para junio de 2020, reparando 129 vulnerabilidades en sus productos y servicios. Esto marca el lanzamiento de seguridad mensual más grande de la compañía hasta la fecha y el cuarto mes consecutivo de más de 100 CVE (vulnerabilidades y exposiciones comunes) parcheadas.

Once de los errores abordados hoy se clasifican como críticos y 118 se clasifican como importantes. Las vulnerabilidades existen en Microsoft Windows, Net Explorer, navegador Edge, ChakraCore, Workplace, Business office Solutions y Internet Apps, Home windows Defender, Microsoft Dynamics, Visible Studio, Azure DevOps y Microsoft Apps para Android. Ninguno se conoce públicamente o está bajo ataque activo.

Hay algunas tendencias interesantes en esta versión masiva, incluidas las correcciones para tres fallas en el protocolo SMB (Microsoft Server Concept Block). Dos de estos residen en SMBv3: uno es un mistake de denegación de servicio (CVE-2020-1284) que requiere que un atacante sea autenticado otra es una vulnerabilidad de divulgación de información (CVE-2020-1206) que no requiere autenticación. El tercero es CVE-2020-1301, una falla de ejecución remota de código (RCE) en SMBv1 que requiere autenticación.

Satnam Narang, ingeniero de investigación del individual de Tenable, señala que este último puede recordar a EternalBlue, la vulnerabilidad RCE en SMBv1 utilizada en el ataque del ransomware WannaCry. A diferencia de EternalBlue, CVE-2020-1301 requiere un atacante autenticado. Afecta a Windows 7 y 2008, que alcanzaron el fin del soporte en enero de 2020, pero han recibido parches, señala.

«A pesar de esto, recomendamos encarecidamente deshabilitar SMBv1, ya que es un protocolo heredado que ya no debería usarse», dice Narang. También se recomienda a las empresas actualizar desde Windows 7 y 2008 porque Microsoft rara vez lanza parches para sistemas operativos que ya no admite.

Las vulnerabilidades de ejecución remota de código son comunes este mes y constituyen nueve de los 11 defectos críticos solucionados hoy. Microsoft parchó una falla de RCE crítico en SharePoint Server, que si se explota podría permitir a un atacante realizar acciones en el contexto de seguridad del proceso del grupo de aplicaciones de SharePoint. CVE-2020-1181 existe en la forma en que SharePoint procesa controles web ASP.Net inseguros. Afecta a SharePoint 2010 hasta 2019 y requiere un atacante autenticado.

«Debido a la complejidad de la cadena de ataque, Microsoft ha considerado que la explotación de esta vulnerabilidad es menos probable», dice Chris Hass, director de seguridad e investigación de la información de Automox. «Sin embargo, si un atacante pudiera lograrlo, podría ser extremadamente dañino para el sistema afectado».

Los errores más críticos de RCE se abordaron en la interfaz de dispositivo gráfico de Windows (CVE-2020-1248) y Windows OLE (CVE-2020-1281) El primero podría explotarse de múltiples maneras: un atacante podría crear un sitio internet malicioso y atraer a las víctimas para que lo vieran, o podrían infectarlos utilizando un archivo especialmente diseñado. Esto último requiere abrir un archivo especialmente diseñado para ejecutarse.

Microsoft parchó hoy las vulnerabilidades de RCE en Excel (CVE-2020-1225 y CVE-2020-1226), Word para Android (CVE-2020-1223), LNK (CVE-2020-1299), Windows Shell (CVE-2020-1286) y el motor de base de datos Jet (CVE-2020-1208 y CVE-2020-1236) Abordó varias fallas de ejecución remota de código en el sistema operativo Windows, desde Windows 7 hasta Home windows 2019.

El motor de Home windows VBScripting recibió varios parches para fallas de RCE. Tres de estos están categorizados como Críticos y podrían permitir que un atacante obtenga los derechos de un usuario precise tres se consideran importantes y podrían permitir que un atacante apunte a una víctima a través de un navegador de Microsoft. Todos ellos podrían ser explotados si un atacante creara un sitio website malicioso diseñado para explotar la vulnerabilidad a través de Web Explorer, y luego convenciera a un usuario de ver el sitio web.

Se requiere la participación del usuario en muchos de estos ataques RCE, que continúa demostrando un problema dada la cantidad de personas que aún hacen clic en enlaces, abren archivos y visitan sitios internet potencialmente sospechosos. El Verizon DBIR 2020 descubrió que el error humano sigue afectando la ciberseguridad empresarial. Si estos defectos no se resuelven, podrían dar a los atacantes una ruta de entrada a un negocio.

Contenido relacionado:

Aprenda de los expertos de la industria en un entorno propicio para la interacción y la conversación sobre cómo prepararse para eso «realmente mal día «en ciberseguridad. Haga clic para más información y para registrarse.

Kelly Sheridan es la Editora de particular de Dark Examining, donde se enfoca en noticias y análisis de seguridad cibernética. Ella es una periodista de tecnología de negocios que informó anteriormente para InformationWeek, donde cubrió Microsoft, y Insurance plan & Know-how, donde cubrió asuntos financieros … Ver biografía completa

Lectura recomendada:

Más suggestions





Enlace a la noticia original