Microsoft corrige 58 CVE para el martes de parches de diciembre



El último martes de parches de 2020 trae correcciones para vulnerabilidades críticas en Microsoft SharePoint y Trade.

Microsoft lanzó hoy sus últimas correcciones de Patch Tuesday del año, abordando 58 CVE y un aviso. El lanzamiento de diciembre lleva a la compañía a más de 1200 CVE parcheados en 2020.

El último martes de parche del año suele ser más ligero y este mes no es una excepción. Con la excepción de enero, febrero y octubre, Microsoft parcheó al menos 110 vulnerabilidades por mes en 2020. Si bien diciembre es más pequeño, vale la pena observar de cerca algunos de estos errores.

Nueve de las 58 vulnerabilidades se clasifican como críticas la mayoría son fallas de ejecución remota de código (RCE) con una vulnerabilidad de corrupción de memoria. Cuarenta y seis se consideran importantes y tres son de gravedad moderada. Ninguno es de conocimiento público o está siendo atacado en el momento de redactar este artículo.

Las vulnerabilidades críticas de RCE en SharePoint (CVE-2020-17121 y CVE-2020-17118) ambos requieren una baja complejidad de ataque para explotar, informa Microsoft. El primero requiere que un atacante tenga privilegios bajos pero sin interacción del usuario, mientras que el segundo no requiere privilegios, pero requiere la interacción del usuario para que un atacante tenga éxito. Ambos se consideran «más probables de explotación».

«Esto significa que el análisis de Microsoft ha demostrado que el código de explotación podría crearse de tal manera que un atacante podría explotar esta vulnerabilidad de forma constante», dice Jerry Gamblin, jefe de investigación de Kenna Security. «Además, Microsoft está al tanto de instancias pasadas de este tipo de vulnerabilidad que pueden haber sido explotadas», lo que significa que los equipos de seguridad deben darles a estos dos una alta prioridad.

CVE-2020-17121, si se explota, podría permitir que un atacante autenticado ejecute código .Net malicioso en un servidor afectado en el contexto de la cuenta de servicio de la aplicación world-wide-web de SharePoint. explica Dustin Childs, quien maneja las comunicaciones para Zero Working day Initiative (ZDI) de Development Micro, en una publicación de weblog. En su configuración predeterminada, agrega, los usuarios de SharePoint autenticados pueden crear sitios que brinden todos los permisos necesarios para lanzar un ataque.

El intruso necesitaría credenciales de usuario válidas para el sitio de SharePoint de destino, señala Andrew Brandt, investigador principal de SophosLabs Offensive Stability, en un redactar en los parches de hoy.

«Obtener credenciales útiles es un impedimento para los atacantes ocasionales y les impide aprovechar el error sin tomar medidas adicionales», señala. Brandt señala que se trata de un mistake «lógico», que requiere menos esfuerzo para encontrar y explotar en comparación con otros tipos de fallas, como las vulnerabilidades de corrupción de memoria.

Microsoft parcheó tres vulnerabilidades críticas de RCE en Microsoft Trade (CVE-2020-17117, CVE-2020-17132y CVE-2020-17142). Exchange se united states of america comúnmente tanto en entornos empresariales como en pequeñas y medianas empresas, y puede contener grandes cantidades de información smart y valiosa.

CVE-2020-17132 requiere altos privilegios de usuario, pero sin interacción del usuario y baja complejidad para que un atacante lo explote, informa Microsoft. Childs señala que esta vulnerabilidad se atribuye a varios investigadores, lo que implica que la falla fue «algo fácil de encontrar» y, como resultado, es probable que otros también encuentren la causa raíz. Si tiene éxito, un atacante podría causar un daño significativo.

«Microsoft no proporciona un escenario de ataque aquí, pero señala que el atacante debe estar autenticado», dice Childs. «Esto indica que si se hace cargo del buzón de correo de alguien, puede hacerse cargo de todo el servidor Exchange». Los administradores deben priorizar las pruebas y la implementación de Exchange, agrega.

CVE-2020-17117 requiere una alta complejidad de ataque y altos privilegios, pero sin interacción del usuario. CVE-2020-17142 requiere baja complejidad, altos privilegios y ninguna interacción del usuario para explotar.

Otra vulnerabilidad que vale la pena señalar es CVE-2020-17095, una falla crítica de RCE en Hyper-V. Para aprovechar esto, un atacante podría ejecutar una aplicación personalizada en un invitado de Hyper-V y escalar los privilegios al host de Hyper-V cuando no pueda validar los datos del paquete vSMB. El ataque es complejo, dice Microsoft, pero requiere pocos privilegios de usuario y ninguna interacción del usuario para aprovechar esta vulnerabilidad.

Kelly Sheridan es la editora de individual de Dim Looking through, donde se enfoca en noticias y análisis de ciberseguridad. Ella es una periodista de tecnología empresarial que anteriormente reportó para InformationWeek, donde cubrió Microsoft, y Seguros y Tecnología, donde cubrió finanzas … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia original