Microsoft Patch Tuesday corrige 19 vulnerabilidades críticas

15 Mayo 2019
Crítico

Microsoft acaba de lanzar su tradicional actualización de los segundos martes de cada mes, que esta vez corrige 79 vulnerabilidades, 19 de las cuales son críticas. Una de ellas CVE-2019-0863 -descubierta por Palto Alto- está siendo explotada activamente y podría la elevación de privilegios en la forma en que Windows Error Reporting (WER) maneja los archivos.

Un atacante que se aprovecha esta vulnerabilidad podría ejecutar código arbitrario en modo kernel, podría entonces instalar programas; ver, cambiar, o eliminar datos; o crear nuevas cuentas con privilegios de administrador. Para explotar la vulnerabilidad, primero se debe obtener una ejecución sin privilegios en el sistema víctima.

La actualización también soluciona un fallo (CVE-2019-0708) que puede ser explotado a través de los Servicios de Escritorio Remoto de Windows XP, Windows Server 2003, Windows 7, Windows Server 2008 R2 y Windows Server 2008 y que podría permitir ejecutar código remoto (RCE).

Microsoft también corrigió una vulnerabilidad de fuga de información en Skype para Android, que puede permitir a un ciberdelincuente escuchar una conversación sin que el usuario se dé cuenta.

Se recomienda actualizar cuanto antes los sistemas de usuarios o estaciones de trabajo con el último Patch Tuesday, mediante la siguiente ruta: Configuración → Actualización y seguridad → Actualización de Windows → Buscar actualizaciones.

En un ambiente de laboratorio se recomienda realizar la instalación del parche en un servidor de prueba para ver el comportamiento de la máquina y así, no perjudicar la continuidad de la operación.

Adicionalmente se pueden realizar las siguientes acciones mientras se realizan las pruebas y su posterior despliegue masivo de actualizaciones.

- Habilite la autenticación de nivel de red (NLA) en sistemas que ejecutan ediciones compatibles de Windows XP en todas sus versiones, Windows 7, Windows Server 2008 y Windows Server 2008 R2.

- Deshabilite los servicios de escritorio remoto si no son necesarios.

- Bloquear bidireccionalmente el puerto TCP 3389 en plataformas perimetrales de la empresa.

El listado de las CVE se adjunta a continuación:


Tags: #patchtuesday #microsoft #windows #rce #rdp #wer #wannacry


© 2023 Entel Digital
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.