Microsoft corrige 129 vulnerabilidades para septiembre …



El martes de parches de este mes trajo correcciones para 23 vulnerabilidades críticas, incluida una falla noteworthy en Microsoft Exchange.

Microsoft lanzó hoy parches para 129 CVE (vulnerabilidades y exposiciones comunes) como parte de su lanzamiento mensual del martes de parches. Esto marca siete meses consecutivos de más de 110 errores corregidos y acerca el whole anual a 1,000.

El martes de parches de septiembre abordó las vulnerabilidades en Microsoft Home windows, el navegador Edge, ChakraCore, Net Explorer, SQL Server, Business y Office Services y Net Applications, Microsoft Dynamics, Visual Studio, Trade Server, ASP.Net, OneDrive y Azure DevOps. De los 129 errores corregidos, 23 se clasifican como críticos, 105 son importantes y uno es de gravedad moderada.

Ninguna de las fallas remendadas hoy period de conocimiento público o estaba bajo ataque activo sin embargo, hay algunos que se destacan por su gravedad. Uno de ellos es la vulnerabilidad de corrupción de memoria de Microsoft Trade CVE-2020-16875, una falla crítica que podría explotarse enviando un correo electrónico malicioso que contenga código de explotación a un servidor Exchange vulnerable. Si tiene éxito, un atacante podría instalar programas ver, editar o eliminar datos o crear nuevas cuentas de usuario.

«Hemos visto el error de Trade previamente parcheado CVE-2020-0688 usado en la naturaleza, y eso requiere autenticación», escribe Dustin Childs de Zero-Working day Initiative de Craze Micro. en una publicación de website. «Es probable que veamos este en estado salvaje pronto. Esta debería ser su máxima prioridad».

Hoy trajo correcciones para siete vulnerabilidades críticas de ejecución remota de código en SharePoint 2010 a 2019. Cinco de ellas (CVE-2020-1200, CVE-2020-1210, CVE-2020-1452, CVE-2020-1453 y CVE-2020-1576 ) existen en la forma en que SharePoint no puede verificar el código fuente de una aplicación cargada en el servidor, y la explotación podría permitir que un atacante ejecute código malicioso en el servidor. Dado que SharePoint se instala a menudo en grandes redes comerciales, estos parches son importantes.

Microsoft ha abordado un par de errores críticos de ejecución de código remoto en la biblioteca de códecs de Windows. Ambos podrían explotarse creando un archivo de imagen malicioso y haciendo que cualquier programa procese la imagen maliciosa, explica Chris Hass, director de seguridad de la información e investigación de Automox. Si tiene éxito, podrían obtener datos para comprometer aún más el sistema.

«Con la cantidad de imágenes que se comparten constantemente en Slack, Zoom o correo electrónico, esta vulnerabilidad podría resultar atractiva para que los atacantes la aprovechen», explica Hass. Direcciones de actualizaciones de hoy CVE-2020-1129 y CVE-2020-1319 corrigiendo cómo la biblioteca de códecs maneja los objetos en la memoria.

Hass también apunta a CVE-2020-0878, un error de corrupción de memoria en los navegadores de Microsoft, como un problema para parchear. La falla existe en la forma en que los navegadores de Microsoft acceden a los objetos en la memoria y afecta las versiones de Microsoft Edge e World-wide-web Explorer. Un atacante podría alojar un sitio especialmente diseñado para aprovechar la falla y convencer a un usuario de que lo vea, o podría aprovechar sitios net comprometidos o enviar contenido creado a sitios que alojan contenido proporcionado por el usuario.

Sin embargo, la vulnerabilidad no puede explotarse simplemente viendo el contenido malicioso. Un atacante debe convencer a los usuarios de que tomen medidas, ya sea a través de un correo electrónico o un mensaje instantáneo, para que abran un archivo adjunto. Si el usuario inicia sesión con derechos administrativos, un atacante exitoso podría tomar el handle de un sistema afectado.

«Aunque se han revelado muchas vulnerabilidades de RCE de corrupción de memoria este mes, Microsoft tiene actualmente alrededor del 13% de la cuota de mercado full cuando se trata de navegadores, posiblemente presentando suficiente superficie de ataque para que los atacantes valgan la pena explorar», dice Hass.

Las empresas también deben priorizar CVE-2020-0922, una falla crítica de RCE en el Modelo de objetos comunes de Microsoft (COM) que permitiría a un atacante ejecutar código malicioso en un dispositivo objetivo al atraer a la víctima para que abra un archivo especialmente diseñado o visite un sitio world-wide-web que aloja JavaScript malicioso. El parche de hoy aborda la vulnerabilidad al corregir cómo COM maneja los objetos en la memoria.

Esta corrección es importante porque COM es el marco foundation de los servicios de Microsoft como ActiveX, OLE, DirectX y Home windows Shell. Si la falla no se corrige, podría darle al atacante un gran objetivo para explorar cuando busque vulnerabilidades en una crimson, dice Richard Melick, gerente de producto técnico senior de Automox.

«Dado que se puede aprovechar el exploit a través de un easy JavaScript o sitio web malicioso, potencialmente entregado a través de un correo electrónico de phishing, es necesario abordar para minimizar la superficie de ataque de una pink», explica.

Kelly Sheridan es la editora de personalized de Dark Looking through, donde se enfoca en noticias y análisis de ciberseguridad. Es una periodista de tecnología empresarial que anteriormente reportó para InformationWeek, donde cubrió Microsoft, y Seguros y tecnología, donde cubrió finanzas … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia first