En su tradicional parche de los segundos martes de cada mes, Microsoft lanzó parches y actualizaciones que solucionan 88 vulnerabilidades. Entre ellas, hay 4 que son públicas, aunque ninguna de ellas ha sido explotada activamente. 21 están clasificadas como críticas, 66 como altas y 1 es de gravedad media. Hay correcciones para drivers, softwares, hardwares y softwares de terceros, como el de Adobe Flash Player.
Entre los fallos que ya son públicos están los de Elevación de Privilegios, que fueron comunicados con sus correspondientes Pruebas de Concepto (PoC): en el instalador Windows - InstallerBypass (CVE-2019-0973); en el shell de Windows - SandboxEscape (CVE-2019-1053); en Windows (CVE-2019-0841-BYPASS); y en el programador de tareas (CVE-2019-1069).
MIcrosoft también está bloqueando algunos dispositivos Bluetooth vulnerables y corrigió múltiples fallos en el controlador de la red inalámbrica Broadcom.
Otros de los productos afectados son Internet Explorer, el navegador Microsoft Edge, Microsoft Office y Servicios, ChakraCore, Skype for Business, Microsoft Lync, Microsoft Exchange Server y Azure.
Entre las vulnerabilidades críticas corregidas hay una de ejecución de código remoto (RCE) en Windows Hyper-V (CVE-2019-0620), que puede ocurrir en un servidor host, cuando éste no valida correctamente el acceso de un usuario autenticado invitado. Un atacante podría ejecutar una app especialmente diseñada, para que el sistema operativo host de Hyper-V ejecute código arbitrario en el sistema. También hay dos soluciones para 3 fallos críticos, en el software de virtualización de Microsoft Hyper-V (CVE-2019-0620, CVE-2019-0709, CVE-2019-0722).
Cabe destacar que el hacker de sombrero blanco Tavis Ormandy informó, a través de una PoC, sobre una vulnerabilidad que no pudo ser corregida por Microsoft y que se encuentra en SymCrypt, una biblioteca de funciones criptográficas muy utilizada en Windows. Ésta puede ser explotada con malwares que provocan denegación de servicio (DoS) al interrumpir el servicio de cifrado para otros programas.
Se recomienda lo siguiente:
Actualizar cuanto antes los sistemas con el último Patch Tuesday, mediante la siguiente ruta: Configuración → Actualización y seguridad → Actualización de Windows → Buscar actualizaciones.
En un ambiente de laboratorio se recomienda realizar la instalación del parche en un servidor de prueba para ver el comportamiento de la máquina y así, no perjudicar la continuidad de la operación.
Adicionalmente se pueden realizar las siguientes acciones mientras se realizan las pruebas y su posterior despliegue masivo de actualizaciones.
- Deshabilite los servicios de escritorio remoto si no son necesarios.
- Bloquear bidireccionalmente el puerto TCP 3389 en plataformas perimetrales de la empresa.
El listado de las CVE se adjunta a continuación:
CVE-2019-0904
CVE-2019-0905
CVE-2019-0906
CVE-2019-0907
CVE-2019-0908
CVE-2019-0909
CVE-2019-0948
CVE-2019-0968
CVE-2019-0974
CVE-2019-0977
CVE-2019-0990
CVE-2019-1009
CVE-2019-1010
CVE-2019-1011
CVE-2019-1012
CVE-2019-1013
CVE-2019-1015
CVE-2019-1016
CVE-2019-1023
CVE-2019-1031
CVE-2019-1032
CVE-2019-1033
CVE-2019-1034
CVE-2019-1035
CVE-2019-1036
CVE-2019-1039
CVE-2019-1046
CVE-2019-1047
CVE-2019-1048
CVE-2019-1049
CVE-2019-1050
CVE-2019-1081
Producto | Versión |
---|---|
Microsoft Windows 10 |
1607 1703 1709 1803 1903 1809 |
Microsoft Windows 7 |
Service Pack 1 |
Exchange Server |
2013 |
Microsoft Windows |
8.1 |
Microsoft Windows Server |
2008 |