Microsoft acaba de lanzar su tradicional actualización de los segundos martes de cada mes, que esta vez corrige 79 vulnerabilidades, 19 de las cuales son críticas. Una de ellas CVE-2019-0863 -descubierta por Palto Alto- está siendo explotada activamente y podría la elevación de privilegios en la forma en que Windows Error Reporting (WER) maneja los archivos.
Un atacante que se aprovecha esta vulnerabilidad podría ejecutar código arbitrario en modo kernel, podría entonces instalar programas; ver, cambiar, o eliminar datos; o crear nuevas cuentas con privilegios de administrador. Para explotar la vulnerabilidad, primero se debe obtener una ejecución sin privilegios en el sistema víctima.
La actualización también soluciona un fallo (CVE-2019-0708) que puede ser explotado a través de los Servicios de Escritorio Remoto de Windows XP, Windows Server 2003, Windows 7, Windows Server 2008 R2 y Windows Server 2008 y que podría permitir ejecutar código remoto (RCE).
Microsoft también corrigió una vulnerabilidad de fuga de información en Skype para Android, que puede permitir a un ciberdelincuente escuchar una conversación sin que el usuario se dé cuenta.
Se recomienda actualizar cuanto antes los sistemas de usuarios o estaciones de trabajo con el último Patch Tuesday, mediante la siguiente ruta: Configuración → Actualización y seguridad → Actualización de Windows → Buscar actualizaciones.
En un ambiente de laboratorio se recomienda realizar la instalación del parche en un servidor de prueba para ver el comportamiento de la máquina y así, no perjudicar la continuidad de la operación.
Adicionalmente se pueden realizar las siguientes acciones mientras se realizan las pruebas y su posterior despliegue masivo de actualizaciones.
- Habilite la autenticación de nivel de red (NLA) en sistemas que ejecutan ediciones compatibles de Windows XP en todas sus versiones, Windows 7, Windows Server 2008 y Windows Server 2008 R2.
- Deshabilite los servicios de escritorio remoto si no son necesarios.
- Bloquear bidireccionalmente el puerto TCP 3389 en plataformas perimetrales de la empresa.
El listado de las CVE se adjunta a continuación:
CVE-2019-0982
CVE-2019-0981
CVE-2019-0980
CVE-2019-0864
CVE-2019-0820
CVE-2019-1000
CVE-2019-0929
CVE-2019-0995
CVE-2019-0930
CVE-2019-0921
CVE-2019-0734
CVE-2019-0940
CVE-2019-1008
CVE-2019-0938
CVE-2019-0926
CVE-2019-0892
CVE-2019-0961
CVE-2019-0758
CVE-2019-0903
CVE-2019-0882
CVE-2019-0898
CVE-2019-0895
CVE-2019-0897
CVE-2019-0889
CVE-2019-0890
CVE-2019-0891
CVE-2019-0896
CVE-2019-0893
CVE-2019-0894
CVE-2019-0901
CVE-2019-0899
CVE-2019-0900
CVE-2019-0902
CVE-2019-0947
CVE-2019-0953
CVE-2019-0945
CVE-2019-0946
CVE-2019-0957
CVE-2019-0956
CVE-2019-0949
CVE-2019-0950
CVE-2019-0952
CVE-2019-0951
CVE-2019-0963
CVE-2019-0958
CVE-2019-0924
CVE-2019-0923
CVE-2019-0927
CVE-2019-0922
CVE-2019-0884
CVE-2019-0933
CVE-2019-0925
CVE-2019-0937
CVE-2019-0918
CVE-2019-0913
CVE-2019-0912
CVE-2019-0911
CVE-2019-0914
CVE-2019-0917
CVE-2019-0916
CVE-2019-0915
CVE-2019-0733
CVE-2019-0936
CVE-2019-0886
CVE-2019-0863
CVE-2019-0942
CVE-2019-0931
CVE-2019-0885
CVE-2019-0976
CVE-2019-0932
CVE-2019-0819
CVE-2019-0971
CVE-2019-0979
CVE-2019-0872
CVE-2019-0725
CVE-2019-0727
CVE-2019-0881
CVE-2019-0707
CVE-2019-0708
Producto | Versión |
---|---|
Microsoft Windows |
XP 7 8 8.1 10 |
Microsoft Windows Server |
2003 2008 2008 R2 2012 2012 R2 2016 2019 |