Patch Tuesday Microsoft de Mayo corrige 111 vulnerabilidades

13 Mayo 2020
Crítico

Como es costumbre, ha pasado el segundo martes del mes y Microsoft ha emitido actualizaciones de seguridad correspondientes al mes de mayo de 2020. Los parches divulgados, abordaron 111 vulnerabilidades que afectan a sus productos. Del total de vulnerabilidades, destacan 16 que se han clasificado como críticas las cuales solucionan principalmente problemas de RCE y divulgación de información.

Por otra parte, existen otras vulnerabilidades que estarían afectando principalmente al sistema operativo. A continuación, adjuntamos una lista de los problemas más graves solucionados por Microsoft:

CVE-2020-1117

Vulnerabilidad de ejecución remota de código en Microsoft Color Management. Este error está conectado a la forma defectuosa en que el módulo de administración del color (ICM32.dll) maneja los objetos en la memoria. Los usuarios con derechos de administrador completos se ven muy afectados, ya que la vulnerabilidad permitiría a los hackers malintencionados tomar el control completo de los sistemas de destino, lo que les permite "instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con derechos de usuario completos".

CVE-2020-1071

Vulnerabilidad de elevación de privilegios en el cuadro de diálogo común de acceso remoto de Windows. Un atacante podría explotar el error en el cuadro de diálogo común de acceso remoto para ejecutar código arbitrario con privilegios elevados.

CVE-2020-1135

Vulnerabilidad de elevación de privilegios en componentes gráficos de Windows. Este problema fue demostrado en Pwn2Own por piratas informáticos del equipo de fluoroacetato. La falla podría permitir que un usuario conectado inicie el control de un sistema ejecutando un programa especialmente diseñado.

CVE-2020-1067

Vulnerabilidad de ejecución remota de código de Windows: el problema RCE afecta el sistema operativo Windows y podría ser explotado por un atacante para ejecutar código arbitrario con permisos elevados en los sistemas afectados. El problema sólo podría ser explotado por un atacante con una cuenta de usuario de dominio, el problema podría usarse para movimientos laterales una vez dentro de una red objetivo.

Otros errores graves que podrían ser explotados por los atacantes son:

CVE-2020-1023, CVE-2020-1024 y  CVE-2020-1102: vulnerabilidad de ejecución remota de código de Microsoft SharePoint

CVE-2020-1051, CVE-2020-1174, CVE-2020-1175 y CVE-2020-1176: vulnerabilidad de ejecución remota de código del motor de base de datos Jet.

CVE-2020-1064: Vulnerabilidad de ejecución remota de código del motor MSHTML.

CVE-2020-1096: Vulnerabilidad de ejecución remota de código PDF en Microsoft Edge

Se recomienda lo siguiente:

  • Instalar las actualizaciones disponibles por Microsoft inmediatamente después de las pruebas apropiadas, con prioridad para las vulnerabilidades críticas. Comenzando con sistemas de misión crítica, sistemas con conexión a Internet y servidores en red.
  • Deshabilite los servicios RDP, si no es necesario. La desactivación de servicios no utilizados e innecesarios ayuda a reducir su exposición a las vulnerabilidades de seguridad, y es una buena práctica de seguridad.
  • Los clientes que ejecutan Windows 7, Windows Server 2008 R2 o Windows Server 2008 pueden comprar la “Actualización de seguridad extendida” para continuar recibiendo actualizaciones de seguridad. Consulte https://support.microsoft.com/en-us/help/4522133/procedure-to-continue-receiving-security-updates para más información.

El listado de las CVE se adjunta a continuación:


Tags: #Microsoft #Patch #Parche #Tuesday #Vulnerabilidad #Windows #Microsoft
  • Productos Afectados
  • Producto Versión
    Productos Microsoft Edge (basado en EdgeHTML y Chromium)
    ChakraCore
    Internet Explorer
    Office y Office Services y aplicaciones web
    Windows Defender
    Visual Studio
    Microsoft Dynamics
    Microsoft Apps para Aplicaciones Android y Microsoft para Mac.
    Microsoft Windows 8
    8.1 (32 y 64 bits)
    10 (32 y 64 bits)
    Microsoft Windows Server 2012
    2012 R2
    2016
    2019


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.