Microsoft corrige una falla crítica de TCP / IP de Home windows en …



El martes de parches de octubre de 2020 corrigió 87 vulnerabilidades, incluidas 21 fallas de ejecución remota de código, en productos y servicios de Microsoft.

Microsoft emitió hoy correcciones para 87 vulnerabilidades en su lanzamiento del martes de parches de octubre. Esta es la versión de parche más pequeña desde febrero de 2020, pero los administradores deben tener cuidado: existen múltiples fallas críticas en los productos y servicios de Microsoft que exigen atención inmediata.

La compañía ha lanzado consistentemente más de 100 parches por cada Patch Tuesday entre marzo y septiembre de 2020, con sus mayores lanzamientos en junio y septiembre, con 129 parches lanzados por mes. El mes pasado trajo su total anual cerca de 1,000 errores corregidos.

De los 87 parches publicados hoy, 11 se clasifican como críticos, 75 se clasifican como importantes y 1 se clasifica como de gravedad moderada. Estos CVE existen en Home windows, Business y Office Companies y Web Apps, Visual Studio, Azure Features, .Web Framework, Microsoft Dynamics, software de código abierto, Exchange Server y la biblioteca de códecs de Windows.

Ninguno de estos errores se estaba explotando activamente en el momento en que se lanzaron los parches sin embargo, seis eran de conocimiento público, lo que dio a los atacantes un salto en el desarrollo de exploits. Vale la pena señalar que 21 de las correcciones publicadas hoy abordan fallas de ejecución remota de código (RCE), que deberían ser una prioridad para los equipos de seguridad, dice Chris Hass, director de seguridad de la información e investigación de Automox.

«Esto presenta un desafío para los equipos de operaciones de TI y SecOps para parchear estos RCE lo antes posible», dice. «Las vulnerabilidades de ejecución remota de código proporcionan al atacante acceso inicial a un sistema sin ninguna acción del usuario esta última es a menudo la más importante». Una vez que un atacante tiene este acceso, esa persona puede robar datos, escalar privilegios, ganar terreno o eliminar ransomware.

Una vulnerabilidad que genera mucha atención en la actualidad es CVE-2020-16898, un defecto crítico de RCE que existe en la pila TCP / IP de Windows cuando maneja incorrectamente los paquetes de anuncios de enrutador ICMPv6. ICMPv6 es una parte elementary de IPv6 y realiza funciones de diagnóstico y notificación de errores a menudo se implementa cuando alguien emite el comando ping desde un terminal o símbolo del sistema.

Un atacante que explote con éxito esto podría tener la capacidad de ejecutar código en un servidor o cliente de destino, dice Microsoft. El mistake tiene una puntuación CVSS de 9,8 y se ha clasificado como «más possible explotación». Para aprovechar la vulnerabilidad, un atacante tendría que enviar paquetes de anuncios de enrutador ICMPv6 especialmente diseñados a una máquina Home windows remota. El parche de hoy corrige cómo la pila TCP / IP de Home windows maneja los paquetes de anuncios de enrutador ICMPv6.

Microsoft también ha parcheado CVE-2020-16899, una falla de denegación de servicio que existe cuando la pila TCP / IP de Windows maneja incorrectamente los paquetes de anuncios de enrutador ICMPv6. Un atacante exitoso podría aprovechar esta falla y hacer que el sistema de destino deje de responder sin embargo, este mistake no les permitiría ejecutar código ni elevar los derechos de los usuarios. Para aprovechar esto, tendrían que enviar paquetes de anuncios de enrutador ICMPv6 especialmente diseñados a una computadora remota con Home windows.

«Se ha considerado que es más probable que se exploten ambas vulnerabilidades», dice Hass sobre los dos defectos. «La única buena noticia es que el equipo de seguridad interna de Microsoft desenterró las vulnerabilidades, lo que significa que el código PoC (prueba de concepto) probablemente no saldrá a la luz hasta que alguien realice ingeniería inversa del parche y descubra la fuente de estas vulnerabilidades».

Los expertos en seguridad están prestando atención a CVE-2020-16947, un error crítico de RCE en Microsoft Outlook que existe dentro del análisis de contenido HTML en un correo electrónico. Este afecta a Microsoft 2016 y 2019, así como a Microsoft 365. Un atacante podría aprovechar este mistake para ejecutar código en el contexto del usuario.

Un usuario tendría que abrir un archivo especialmente diseñado con una versión vulnerable de Outlook. Un atacante podría enviar el archivo por correo electrónico a una víctima y convencerla de que abra un archivo adjunto como alternativa, en un escenario basado en website, podrían alojar un sitio internet que tenga un archivo especialmente diseñado para aprovechar la vulnerabilidad. Microsoft señala que el Panel de vista previa es un vector de ataque, por lo que una víctima no necesariamente necesitaría abrir el archivo para que un ataque sea efectivo.

Otro mistake crítico de RCE se corrigió en Windows Hyper-V. CVE-2020-16891 existe cuando Home windows Hyper-V en un servidor host no valida correctamente la entrada de un usuario autenticado en un sistema operativo invitado. Un atacante podría aprovechar esto ejecutando código especialmente diseñado en un sistema operativo invitado, lo que podría hacer que el sistema operativo host de Hyper-V ejecute código malicioso. Si tiene éxito, el atacante podría ejecutar código en el sistema operativo del host.

El parche de hoy corrige cómo Hyper-V valida la entrada del usuario del sistema operativo invitado.

Kelly Sheridan es la editora de personalized de Dim Reading, donde se enfoca en noticias y análisis de ciberseguridad. Ella es una periodista de tecnología empresarial que anteriormente reportó para InformationWeek, donde cubrió Microsoft, y Seguros y Tecnología, donde cubrió finanzas … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia unique