Parche de Microsoft Edición del martes, agosto de 2020: Krebs sobre seguridad


Microsoft lanzó hoy actualizaciones para tapar al menos 120 agujeros de seguridad en su Ventanas sistemas operativos y software package appropriate, incluidas dos vulnerabilidades recién descubiertas que se están explotando activamente. Sí, buena gente del mundo de Windows, ¡es hora una vez más de hacer copias de seguridad y reparar!

Al menos 17 de los errores solucionados en el lote de parches de agosto abordan vulnerabilidades que Microsoft califica como «críticas», lo que significa que pueden ser explotados por malhechores o malware para obtener un control remoto completo sobre un sistema afectado con poca o ninguna ayuda de los usuarios. Este es el sexto mes consecutivo que Microsoft envía correcciones para más de 100 fallas en sus productos.

El más preocupante de estos parece ser CVE-2020-1380, que es una debilidad en explorador de Net que podría resultar en un compromiso del sistema simplemente navegando con IE a un sitio website pirateado o malicioso. El aviso de Microsoft dice que esta falla se está explotando actualmente en ataques activos.

El otro defecto que disfruta de la explotación activa es CVE-2020-1464, que es un mistake de «suplantación» en la versión virtualmente appropriate de Windows que permite a un atacante eludir las funciones de seguridad de Home windows y cargar archivos firmados incorrectamente.

Iniciativa Zero Working day de Pattern Micro apunta a otra solución – CVE-2020-1472 – que implica un problema crítico en Servidor de windows versiones que podrían permitir que un atacante no autenticado obtenga acceso administrativo a un controlador de dominio de Windows y ejecute una aplicación de su elección. Un controlador de dominio es un servidor que responde a las solicitudes de autenticación de seguridad en un entorno Home windows, y un controlador de dominio comprometido puede darles a los atacantes las claves del reino dentro de una crimson corporativa.

«Es raro ver un error de elevación de privilegios con calificación crítica, pero este se lo merece», dijo ZDI’S Dustin Childs. «Lo que es peor es que no hay una solución completa disponible».

Quizás el más «élite”La vulnerabilidad abordada este mes ganó la distinción de ser nombrada CVE-2020-1337, y se refiere a un agujero de seguridad en el Cola de impresión de Windows servicio que podría permitir que un atacante o malware escale sus privilegios en un sistema si ya ha iniciado sesión como usuario regular (no administrador).

Satnam Narang a Sostenible señala que CVE-2020-1337 es una omisión de parche para CVE-2020-1048, otra vulnerabilidad de Windows Print Spooler que fue parcheada en mayo de 2020. Narang dijo que los investigadores encontraron que el parche para CVE-2020-1048 estaba incompleto y presentaron sus hallazgos para CVE-2020-1337 en el Sombrero negro conferencia de seguridad a principios de este mes. Hay más información disponible sobre CVE-2020-1337, incluida una demostración en movie de un exploit de prueba de concepto aquí.

Adobe gentilmente nos ha dado un respiro de otro mes de parchear Reproductor Flash fallas, pero lanzó actualizaciones de seguridad críticas para su Acróbata y Lector PDF productos. Más información sobre esas actualizaciones está disponible aquí.

Tenga en cuenta que, si bien es imprescindible mantenerse actualizado en los parches de Home windows, es importante asegurarse de que está actualizando solo después de haber realizado una copia de seguridad de sus datos y archivos importantes. Una copia de seguridad confiable significa que es menos probable que se tire de los pelos cuando algún parche con errores causa problemas al iniciar el sistema.

Así que hágase un favor y haga una copia de seguridad de sus archivos antes de instalar cualquier parche. Windows 10 incluso tiene algunas herramientas integradas para ayudarlo a hacer eso, ya sea por archivo / carpeta o haciendo una copia completa y de arranque de su disco duro de una vez.

Y como siempre, si experimenta fallas o problemas al instalar alguno de estos parches este mes, considere dejar un comentario al respecto a continuación Existe una probabilidad mucho mayor que la de que otros lectores hayan experimentado lo mismo y puedan intervenir aquí con algunos consejos útiles.


Etiquetas: adobe acrobat, adobe reader, Black Hat, CVE-2020-1048, CVE-2020-1337, CVE-2020-1380, CVE-2020-1464, CVE-2020-1472, Dustin Childs, Web Explorer zero-working day, Parche de Microsoft martes agosto de 2020, Satnam Narang, Tenable, Craze Micro Zero Day Initiative

Esta entrada se publicó el martes 11 de agosto de 2020 a las 4:55 p.m. y está archivada en Últimas advertencias, Otro, Hora de parchear.
Puede seguir cualquier comentario a esta entrada a través del feed RSS 2..

Puede saltar hasta el ultimate y dejar un comentario. Pinging no está permitido actualmente.



Enlace a la noticia unique