Patch Tuesday Microsoft corrige más de cincuenta vulnerabilidades

09 Octubre 2019
Crítico

Para el mes de octubre, Microsoft liberó actualizaciones que solucionan 59 fallas de seguridad que afectan a varios de sus productos, destacando 8 de nivel crítico que están asociado al “Microsoft Scripting Engine”, Windows RDP, entre otras.

En relación con el parchado de las vulnerabilidades críticas, se identifican CVE-2019-1238 y CVE-2019-1239 fallas asociada a VBScript que podrían usarse en documentos de Office maliciosos enviados como datos adjuntos o mediante sitios web especialmente diseñados que desencadenan la vulnerabilidad en Internet Explorer.

La vulnerabilidad CVE-2019-1333 identificada como “Remote Desktop Client Remote Code Execution Vulnerability”, permite la ejecución de código remoto cuando un usuario se conecta a un servidor malicioso. Un atacante que aprovechara esta vulnerabilidad con éxito podría ejecutar código arbitrario en la computadora del cliente que se conecta. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con plenos derechos de usuario.

Del número total de vulnerabilidades de seguridad resueltos este mes, 8 han sido clasificados como "críticos" los cuales impactan en Microsoft Scripting Engine, Servicing Stack Updates, Windows RDP, no obstante, también se debe considerar que existen parches asociado a SQL Server, Windows Hyper-V, Windows NTLM. 

Es importante que los sistemas afectados se reparen lo más rápido posible debido a los riesgos elevados asociados con vulnerabilidades problemáticas como estas. La descarga de estos parches se puede encontrar en la Guía de actualización de seguridad de Microsoft. Los clientes que tienen habilitadas las actualizaciones automáticas están protegidos automáticamente por estas correcciones.

Se recomienda lo siguiente:

  • Instalar las actualizaciones disponibles por Microsoft inmediatamente después de las pruebas apropiadas.
  • Deshabilite los servicios RDP, si no es necesario. La desactivación de servicios no utilizados e innecesarios ayuda a reducir su exposición a las vulnerabilidades de seguridad, y es una buena práctica de seguridad.
  • Bloquee el puerto 3389 utilizando un firewall o hágalo accesible sólo a través de una VPN privada.
  • En un ambiente de laboratorio se recomienda realizar la instalación del parche en un servidor de prueba para ver el comportamiento de la máquina y así, no perjudicar la continuidad de la operación.

El listado de las CVE se adjunta a continuación:


Tags: #Microsoft #Patch #Tuesday #Vulnerabilidades #Windows


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.