Microsoft Patch Tuesday de junio corrige 88 fallos

12 Junio 2019
Crítico

En su tradicional parche de los segundos martes de cada mes, Microsoft lanzó parches y actualizaciones que solucionan 88 vulnerabilidades. Entre ellas, hay 4 que son públicas, aunque ninguna de ellas ha sido explotada activamente. 21 están clasificadas como críticas, 66 como altas y 1 es de gravedad media. Hay correcciones para drivers, softwares, hardwares y softwares de terceros, como el de Adobe Flash Player.

Entre los fallos que ya son públicos están los de Elevación de Privilegios, que fueron comunicados con sus correspondientes Pruebas de Concepto (PoC): en el instalador Windows - InstallerBypass (CVE-2019-0973); en el shell de Windows - SandboxEscape (CVE-2019-1053); en Windows (CVE-2019-0841-BYPASS); y en el programador de tareas (CVE-2019-1069).

MIcrosoft también está bloqueando algunos dispositivos Bluetooth vulnerables y corrigió múltiples fallos en el controlador de la red inalámbrica Broadcom.

Otros de los productos afectados son Internet Explorer, el navegador Microsoft Edge, Microsoft Office y Servicios, ChakraCore, Skype for Business, Microsoft Lync, Microsoft Exchange Server y Azure.

Entre las vulnerabilidades críticas corregidas hay una de ejecución de código remoto (RCE) en Windows Hyper-V (CVE-2019-0620), que puede ocurrir en un servidor host, cuando éste no valida correctamente el acceso de un usuario autenticado invitado. Un atacante podría ejecutar una app especialmente diseñada, para que el sistema operativo host de Hyper-V ejecute código arbitrario en el sistema. También hay dos soluciones para 3 fallos críticos, en el software de virtualización de Microsoft Hyper-V (CVE-2019-0620, CVE-2019-0709, CVE-2019-0722).

Cabe destacar que el hacker de sombrero blanco Tavis Ormandy informó, a través de una PoC, sobre una vulnerabilidad que no pudo ser corregida por Microsoft y que se encuentra en SymCrypt, una biblioteca de funciones criptográficas muy utilizada en Windows. Ésta puede ser explotada con malwares que provocan denegación de servicio (DoS) al interrumpir el servicio de cifrado para otros programas.

Se recomienda lo siguiente:

Actualizar cuanto antes los sistemas con el último Patch Tuesday, mediante la siguiente ruta: Configuración → Actualización y seguridad → Actualización de Windows → Buscar actualizaciones.

En un ambiente de laboratorio se recomienda realizar la instalación del parche en un servidor de prueba para ver el comportamiento de la máquina y así, no perjudicar la continuidad de la operación.

Adicionalmente se pueden realizar las siguientes acciones mientras se realizan las pruebas y su posterior despliegue masivo de actualizaciones.

- Deshabilite los servicios de escritorio remoto si no son necesarios.

- Bloquear bidireccionalmente el puerto TCP 3389 en plataformas perimetrales de la empresa.

El listado de las CVE se adjunta a continuación:


Tags: #microsoft #microsoftpatchtuesday #patchtuesday #adobeflashplayer #elevaciondeprivilegios #pruebadeconcepto #poc #windows #windowsinstallerbypass #shelldewindows #sandboxEscape #programadordetareas #bluetooth #broadcom #microsoftedge #microsoftoffice #chakracore #skypeforbusiness #lync #exchangeserver #azure #rce #hyper-v #symcrypt #dos


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.