Microsoft envía una fuerte carga de parches este mes


El último Patch Tuesday elimina un número récord de vulnerabilidades, incluidos nuevos errores en el protocolo SMB

Microsoft tiene lanzó un nuevo lote de actualizaciones de seguridad periódicas para Home windows y otro computer software appropriate. Con correcciones para la friolera de 129 vulnerabilidades, incluidas 11 clasificadas como críticas, el último Patch Tuesday es el más voluminoso registrado.

Sin embargo, es importante destacar que ninguno de los defectos había sido revelado o detectado como bajo explotación activa antes del lanzamiento. Un poco más de la mitad de ellos se clasificaron como fallas de escalada de privilegios en múltiples componentes de Windows, aunque ninguno se clasificó como crítico.

Aún así, hay una serie de vulnerabilidades que merecen mucha atención, incluso porque son clasificado crítico y podría, en algunos escenarios, ser maltratado por actores malos para tomar el command de sistemas vulnerables de forma remota y sin ayuda de las víctimas.

El motor de secuencias de comandos de Home windows VBScript, por ejemplo, contenía un trío de fallas críticas de ejecución remota de código (RCE): CVE-2020-1213, CVE-2020-1216 y CVE-2020-1260, cada uno de los cuales recibió la calificación de «explotación más possible» en Índice de explotabilidad de Microsoft.

El abuso exitoso de cualquiera de estas vulnerabilidades podría otorgar al atacante los mismos derechos de usuario que los del usuario precise, incluidos los derechos de administrador. “Un atacante podría instalar programas ver, cambiar o eliminar datos o crear nuevas cuentas con derechos de usuario completos «, dijo Microsoft.

Una vulnerabilidad RCE, CVE-2020-1248, se corrigió en la Interfaz de dispositivo gráfico de Home windows (GDI). Causada por la forma en que GDI maneja los objetos en la memoria, la vulnerabilidad podría permitir a un atacante tomar el management de un sistema susceptible. Un escenario de ataque podría implicar atraer al objetivo para que abra un archivo adjunto malicioso.

También se conectaron varios agujeros en SharePoint con la última actualización. Esto incluye CVE-2020-1181, una falla RCE de clasificación crítica que tiene que ver con que Microsoft SharePoint Server no puede identificar y filtrar adecuadamente los controles web ASP.Web inseguros. «Un atacante autenticado que explotara con éxito la vulnerabilidad podría usar una página especialmente diseñada para realizar acciones en el contexto de seguridad del proceso del grupo de aplicaciones de SharePoint», dijo Microsoft.

Sangrado SMB

El protocolo del Bloque de mensajes del servidor (SMB) recibió parches para tres fallas clasificadas importantes que recibieron la calificación de «explotación más probable».

Por este resumen del Instituto de Tecnología SANS, el más alto de este mes Puntaje CVSS en typical – 8.6 de 10 – se le dio a CVE-2020-1206, una vulnerabilidad de divulgación de información en SMBv3 que tiene que ver con la forma en que el protocolo maneja ciertas solicitudes. «Un atacante que explotara con éxito la vulnerabilidad podría obtener información para comprometer aún más el sistema del usuario», dijo Microsoft.

Apodada SMBleed, esta nueva vulnerabilidad en la funcionalidad de descompresión SMB está presente en las versiones de Windows 10 1903, 1909 y 2004. Los detalles sobre la vulnerabilidad fueron publicado por investigadores de ZecOps, que lo descubrió mientras miraba a SMBGhost, otro (y más serio) agujero de seguridad en el protocolo que fue parcheado a través de una actualización fuera de banda hace tres meses.

SMBleed podría permitir que los atacantes pierdan la memoria del núcleo de forma remota combinado con SMBGhost, permite lograr la ejecución remota de código (RCE) previa a la autenticación, dijeron los investigadores.

Mientras tanto, el mistake SMBGhost, que se puede eliminar, permite a los atacantes propagar malware de una máquina a otra sin interacción del usuario. Citando informes de código abierto, los Estados Unidos La Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA) advirtió la semana pasada, los actores de amenazas ya estaban apuntando a SMBGhost, indexado como CVE-2020-0796, con código de prueba de concepto (PoC) disponible públicamente.

También parcheado este mes fue una vulnerabilidad RCE que afecta a SMBv1 e indexada como CVE-2020-1301. Puede traer algunos ecos de un vacío de seguridad en SMBv1 que fue explotado por EternalBlue y facilitó el brote WannaCryptor, también conocido como WannaCry en 2017. La tercera falla SMB recientemente reparada es CVE-2020-1284, una vulnerabilidad de denegación de servicio en SMBv3 que los atacantes podrían explotar para bloquear sistemas vulnerables.

Le recomendamos que aplique todas las actualizaciones disponibles lo antes posible. Si experimenta retrasos en la recepción de los parches, puede descargar las actualizaciones desde Catálogo de actualizaciones de Microsoft.








Enlace a la noticia authentic