Patch Tuesday Microsoft de marzo corrige 115 vulnerabilidades

11 Marzo 2020
Crítico

Nuevamente desde Microsoft como ya es costumbre, lanza su reporte mensual de seguridad correspondiente al segundo martes de cada mes, en el cual corrigen diversas brechas de seguridad a lo largo de sus sistemas. Esta vez se remedian 115 vulnerabilidades de las cuales 26 están catalogadas como críticas.

Entre las vulnerabilidades más destacadas se encuentra la catalogada con CVE-2020-0684, la cual consiste en un bug de los archivos con extension .LNK, los cuales son accesos directos procesados por el sistema operativo de Windows. A raíz de esto un atacante podría inducir a un usuario de forma local mediante un disco físico, o de forma remota compartiendo un archivo malicioso asociado a un binario también malicioso asociado al anterior. Gracias a esto el atacante puede engañar a la víctima para ejecutar cualquier tipo de código de su elección en el sistema afectado.

Se debe tener en consideración que 90 de los parches están catalogados como importantes, ya que la mayoría remedian vulnerabilidades de elevación de privilegios, que los atacantes explotan para expandir su acceso en los sistemas vulnerados. Esto incluye escalamiento de privilegios en Azure DevOps, Windows OS incluyendo su kernel, y Microsoft Defender, componente que se encarga de la seguridad del sistema.

Si bien se desconoce la explotación activa de estas vulnerabilidades. Sin embargo, debido a que los parches se han lanzado públicamente, las vulnerabilidades subyacentes pueden ser modificadas para crear vulnerabilidades que se dirijan a sistemas no parcheados.

Se recomienda lo siguiente:

  • Instalar las actualizaciones disponibles por Microsoft inmediatamente después de las pruebas apropiadas, con prioridad para las vulnerabilidades críticas. Comenzando con sistemas de misión crítica, sistemas con conexión a Internet y servidores en red.
  • Deshabilite los servicios RDP, si no es necesario. La desactivación de servicios no utilizados e innecesarios ayuda a reducir su exposición a las vulnerabilidades de seguridad, y es una buena práctica de seguridad.
  • Los clientes que ejecutan Windows 7, Windows Server 2008 R2 o Windows Server 2008 pueden comprar la “Actualización de seguridad extendida” para continuar recibiendo actualizaciones de seguridad. Consulte https://support.microsoft.com/en-us/help/4522133/procedure-to-continue-receiving-security-updates para más información.

El listado de las CVE se adjunta a continuación:


Tags: #Microsoft #Patch #Parche #Tuesday #Vulnerabilidad #Windows


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.