Microsoft lanza actualizaciones de seguridad urgentes para prevenir posible RCE

01 Julio 2020
Crítico

Microsoft ha lanzado dos actualizaciones de seguridad fuera de su agenda, para abordar las vulnerabilidades de seguridad de ejecución de código remoto que afectan a la biblioteca de códecs de Microsoft Windows en varias versiones de Windows 10 y Windows Server 2019.

Las vulnerabilidades han sido identificadas como CVE-2020-1425 y CVE-2020-1457, siendo calificadas como crítica y de gravedad importante respectivamente, ya que ambas podían ser aprovechadas por intrusos de una forma inusualmente sencilla.

En ambos casos, el problema de la ejecución remota de código se debe a la forma en que la biblioteca de códecs de Microsoft Windows maneja los objetos en la memoria. Después de explotar con éxito CVE-2020-1425, los atacantes "podrían obtener información para comprometer aún más el sistema del usuario", mientras que la explotación exitosa de CVE-2020-1457 podría conducir a la ejecución de código arbitrario en sistemas vulnerables.

Técnicamente, estos errores no son de día cero, porque se divulgaron de manera responsable a Microsoft, quienes los han solucionado antes de tener pruebas de que los cibercriminales los estubieran explotando. Pero ahora que los errores se conocen públicamente, podemos suponer que los delincuentes estarán tratando de trabajar en el reversing de los parches para descubrir cómo funcionan las mitigaciones.

Las actualizaciones son necesarias para Windows 10 y Windows Server 2019, y a diferencia de las correcciones de Patch Tuesday, que llegan a través de la pestaña Seguridad y actualizaciones en Configuración, éstas serán obtenidas desde Microsoft Store.

  • Los clientes afectados serán actualizados automáticamente por Microsoft Store. Los clientes no necesitan tomar ninguna medida para recibir la actualización.
  • Alternativamente, los clientes que desean recibir la actualización de inmediato pueden buscar actualizaciones con la aplicación Microsoft Store.

Se recomienda lo siguiente:

  • Seguir las recomendaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

Microsoft explica:

  • Los clientes afectados serán actualizados automáticamente por Microsoft Store. Los clientes no necesitan tomar ninguna medida para recibir la actualización.
  • Alternativamente, los clientes que desean recibir la actualización de inmediato pueden buscar actualizaciones con la aplicación Microsoft Store; puede encontrar más información sobre este proceso en siguiente link:
    • https://support.microsoft.com/en-us/help/4026259/microsoft-store-get-updates-for-apps-and-games

El listado de las CVE se adjunta a continuación:


Tags: #microsoft #parche # biblioteca #codecs #Windows #versiones #Server #cve #vulnerabilidad


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.