Patch Tuesday Microsoft corrige 36 vulnerabilidades

11 Diciembre 2019
Crítico

Para el mes de diciembre, Microsoft liberó actualizaciones que solucionan 36 fallas de seguridad que afectan a varios de sus productos, destacando uno de nivel crítico (Zero-day) que permite la elevación de privilegios y el cual ya ha sido explotado antes de la llegada de estos nuevos parches.

La vulnerabilidad CVE-2019-1458 la cual es una falla Zero-day, es de elevación de privilegios en el componente Win32k que los investigadores de Kapersky Lab descubrieron siendo explotado activamente y podría permitir que un atacante ejecute comandos en modo kernel, lo que significa que tiene acceso completo al sistema operativo.

Además, Microsoft soluciona otras fallas críticas de ejecución de código remoto (RCE) indicados en CVE-2019-1350, CVE-2019-1349, CVE-2019-1387, CVE-2019-1354, CVE-2019-1352, CVE-2019-1471. Además de las actualizaciones de seguridad, Microsoft también lanzó dos avisos, uno crítico es el ADV990001 que es una actualización de pila de servicio y el otro es ADV190026, una guía sobre cómo eliminar las claves públicas huérfanas de Windows Hello para empresas (WHfB) que fueron creadas por dispositivos TPM vulnerables.

Del número total de vulnerabilidades de seguridad resueltos este mes, 7 han sido clasificados como críticos, 27 como alto, uno medio y uno como baja. Todas estas fallas impactan en Microsoft Windows, Microsoft Office, Visual Studio, Windows Kernel, entre otros.

Se recomienda lo siguiente: 

  • Instalar las actualizaciones disponibles por Microsoft inmediatamente después de las pruebas apropiadas
  • Deshabilite los servicios RDP, si no es necesario. La desactivación de servicios no utilizados e innecesarios ayuda a reducir su exposición a las vulnerabilidades de seguridad, y es una buena práctica de seguridad.
  • Bloquee el puerto 3389 utilizando un firewall o hágalo accesible sólo a través de una VPN privada.
  • En un ambiente de laboratorio se recomienda realizar la instalación del parche en un servidor de prueba para ver el comportamiento de la máquina y así, no perjudicar la continuidad de la operación.

El listado de las CVE se adjunta a continuación:


Tags: #Microsoft #Patch #Tuesday #Vulnerabilidad #Windows #RDP #Seguridad


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.