Microsoft advierte sobre vulnerabilidades que podrían ser explotadas

19 Junio 2020
Alto

Microsoft ha publicado una nueva vulnerabilidad de elevación de privilegios cuando el servicio de datos espaciales de Windows trata incorrectamente los objetos en la memoria. Además investigadores de seguridad han publicado un exploit de RCE para SMBGhost (CVE-2020-0796).

CVE-2020-1441  Vulnerabilidad de elevación de privilegios en el servicio Windows Spatial Data.

Existe una vulnerabilidad de elevación de privilegios cuando el servicio de datos espaciales de Windows trata incorrectamente los objetos en la memoria. Un atacante podría explotar la vulnerabilidad para sobrescribir o modificar un archivo protegido que conduzca a una escalada de privilegios. Para aprovechar esta vulnerabilidad, un atacante primero tendría que iniciar sesión en el sistema. Un atacante podría ejecutar una aplicación especialmente diseñada.

La actualización de seguridad corrige la vulnerabilidad al abordar cómo el Servicio de datos espaciales de Windows trata los objetos en la memoria.

CVE-2020-0796  Vulnerabilidad de ejecución remota de código de cliente / servidor SMBv3 en Windows

Un investigador de seguridad ha publicado un exploit de RCE para SMBGhost (CVE-2020-0796), una falla que afecta a SMBv3 en Windows 10 y algunas versiones de Windows Server. El exploit PoC no es confiable, pero podría ser utilizado por atacantes maliciosos como punto de partida para crear un exploit más efectivo.

La existencia de la falla se reveló inadvertidamente a principios de marzo de 2020 y Microsoft lanzó parches poco después. La vulnerabilidad podría explotarse para obtener la capacidad de ejecutar código en el servidor SMB o el cliente SMB de destino. En el primer caso, enviando un paquete especialmente diseñado a un servidor SMBv3 específico. En segundo caso, configurando un servidor SMBv3 malicioso y convenciendo a un usuario para que se conecte a él.

Se han proporcionado actualizaciones de seguridad con correcciones para Windows 10 (versiones 1903 y 1909) y Windows Server (1903 y 1909 - Instalación de Server Core).

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

El listado de las CVE se adjunta a continuación:


Tags: #SMBv3 #remota #servidor #Spatial #Data #Windows


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.