Microsoft parchea 120 vulnerabilidades, dos días cero



El martes de parches de agosto de 2020 marca el sexto mes consecutivo que Microsoft lanzó parches para más de 110 vulnerabilidades.

Microsoft lanzó hoy correcciones para 120 vulnerabilidades, incluidos dos días cero, en 13 productos y servicios como parte de su lanzamiento mensual de Patch Tuesday.

El lanzamiento de agosto marca su tercera actualización más grande del martes de parches, siguiendo de cerca a la segunda más grande en julio de 2020 (123 parches) y la más grande en junio de 2020 (129 parches). Esto también eleva el número complete de correcciones de seguridad para 2020 a 862, 11 más de las que Microsoft lanzó en 2019.

«Si mantienen este ritmo, es muy posible que envíen más de 1300 parches este año», dice Dustin Childs de Zero-Day Initiative (ZDI) de Trend Micro. «Este volumen, junto con escenarios de servicio difíciles, ejerce una presión adicional sobre los equipos de administración de parches».

Los CVE parcheados este mes cubren Microsoft Home windows, Edge (basado en EdgeHTML y basado en Chromium), ChakraCore, Online Explorer, Microsoft Scripting Engine, SQL Server, .Net Framework, ASP.Web Core, Workplace y Place of work Providers y Internet Applications, Home windows Codecs Library y Microsoft Dynamics. De las vulnerabilidades, 17 están calificadas como críticas y 103 son importantes. Dos estaban bajo ataque activo, uno de los cuales period de conocimiento público, en el momento en que se publicaron estas correcciones.

Uno de los días cero es una vulnerabilidad de corrupción de memoria del motor de secuencias de comandos en Net Explorer. CVE-2020-1380 es una falla crítica de ejecución remota de código que existe en la forma en que el motor de secuencias de comandos maneja los objetos en la memoria en IE. Si se explota, podría permitir que un atacante obtenga los mismos derechos que el usuario actual: si el usuario inicia sesión como administrador, el atacante podría apoderarse de un sistema afectado instalar programas ver, editar o eliminar datos o cree nuevas cuentas con todos los derechos de usuario.

En un ataque basado en website, los atacantes podrían alojar un sitio net diseñado para explotar el mistake y convencer a un objetivo de que lo vea. Podrían incrustar un regulate ActiveX marcado como «seguro para la inicialización» en una aplicación o archivo de Business que aloja el motor de procesamiento de IE. El atacante también podría abusar de los sitios net ya comprometidos, o los sitios que aceptan o alojan contenido o anuncios proporcionados por el usuario, para aprovechar la vulnerabilidad.

Esta falla fue encontrada por Boris Larin (Oct0xor) de Kaspersky Lab. «No se sabe qué tan extensos son los ataques, pero considerando que este error fue informado por Kaspersky, es razonable asumir que hay malware involucrado», dice Childs. «Si todavía usa IE, haga de este su principal prioridad».

El otro error bajo ataque activo también se conoce públicamente: vulnerabilidad de suplantación de Windows CVE-2020-1464. Existe una falla cuando Home windows valida incorrectamente las firmas de archivos un atacante que explote esto con éxito podría usar una firma falsa adjunta a un ejecutable malicioso para cargar cualquier archivo y engañar al sistema operativo haciéndole creer que es legítimo. Esto afecta a todas las versiones compatibles de Windows, por lo que se recomienda a las empresas que apliquen el parche lo más rápido posible.

«CVE-2020-1464 es una prueba de que las organizaciones de seguridad no deberían tomar sus decisiones de parcheo únicamente a partir del puntaje CVSS y la clasificación de gravedad, sino que deberían abordar todas las vulnerabilidades de seguridad como una brecha en su superficie de ataque, dando la bienvenida a cualquier jugador malintencionado a su crimson. «, dice Richard Melick, gerente de producto técnico senior de Automox.

Microsoft también corrigió fallas críticas de corrupción de memoria en Home windows Media Foundation (WMF): CVE-2020-1525, CVE-2020-1379, CVE-2020-1477, CVE-2020-1492y CVE-2020-1554. Todas son vulnerabilidades de ejecución remota de código que existen en la forma en que WMF maneja los objetos en la memoria. Un atacante que los aproveche podría instalar application malintencionado, manipular datos o crear nuevas cuentas. Para hacerlo, el atacante podría convencer a alguien para que abra un archivo malicioso o visite un sitio net malicioso. Windows 7 a Windows 10 y Windows Server 2008 a 2019 se ven afectados.

Los investigadores también señalan CVE-2020-1472 como prioridad de parcheo. Esta es una vulnerabilidad de elevación de privilegios que existe cuando los atacantes establecen una conexión con una conexión de canal seguro Netlogon vulnerable a un controlador de dominio, utilizando el Protocolo remoto de Netlogon (MS-NRPC). Si tiene éxito, podrían ejecutar su propia aplicación en un dispositivo de destino en la red. Los atacantes tendrían que usar MS-NRPC para conectarse a un controlador de dominio para obtener acceso de administrador.

Todavía no hay una solución completa disponible para esto Microsoft planea lanzar un parche en un lanzamiento de dos partes. La solución de hoy permite que el controlador de dominio proteja los dispositivos, y un segundo parche programado para 2021 aplicará una llamada de procedimiento remoto segura con Netlogon para corregir completamente la falla.

Este mes también trajo una solución para CVE-2020-1337, una vulnerabilidad de elevación de privilegios en el servicio Windows Print Spooler, que fue armado por un mistake separado en el gusano Stuxnet. Un atacante que aprovechara con éxito esta falla en unique podría ejecutar código arbitrario con privilegios elevados del sistema e instalar programas ver, editar o eliminar datos o cree nuevas cuentas con todos los derechos de usuario.

La solución es una omisión de parche para CVE-2020-1048, un mistake separado de Windows Print Spooler parcheado en mayo de 2020. Los investigadores descubrieron que esta falla community de escalada de privilegios aún podría explotarse. Detallaron sus hallazgos en la conferencia Black Hat United states of america de la semana pasada.

Contenido relacionado:

Kelly Sheridan es la editora de particular de Dim Looking through, donde se enfoca en noticias y análisis de ciberseguridad. Ella es una periodista de tecnología empresarial que anteriormente reportó para InformationWeek, donde cubrió Microsoft, y Seguros y Tecnología, donde cubrió finanzas … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia first