Microsoft ha parcheado 123 CVE en el lanzamiento del martes de parches de julio de 2020. Las actualizaciones de este mes incluyen parches para Microsoft Windows, Microsoft Edge, Microsoft ChakraCore, Internet Explorer, Microsoft Office y Microsoft Office Services and Web Apps, Windows Defender, Skype for Business, Visual Studio, Microsoft OneDrive, Open Source Software, .NET Framework y Azure DevOps.
Por quinto mes consecutivo, Microsoft ha parcheado más de 100 CVE, de estas vulnerabilidades, 18 se clasifican como críticas y 105 se clasifican como importantes. Incluyendo una vulnerabilidad muy crítica de ejecución remota de código (RCE) en el Servidor DNS de Windows (CVE-2020-1350).
CVE-2020-1350 Vulnerabilidad de ejecución remota de código en el servidor DNS de Windows (SIGRed)
Una vulnerabilidad RCE dentro del servidor del Sistema de nombres de dominio de Windows (DNS) debido a un problema en la forma en que el servidor DNS analiza las solicitudes. La vulnerabilidad tiene una puntuación de 10.0 CVSSv3, la calificación más alta posible. La falla ha existido durante 17 años, afectando las versiones de Windows Server de 2003 a 2019, y fue descubierta por Sagi Tzadik y Eyal Itkin de Check Point Research, quienes denominaron esta vulnerabilidad "SIGRed". Microsoft reconoce que esta vulnerabilidad es "wormable", o potencialmente propagable a través de malware entre los hosts afectados en una red sin interacción del usuario.
DNS es un componente de red central y cualquier compromiso de un servidor DNS podría tener un impacto severo dentro de una organización. Esta vulnerabilidad recibió un parche para Windows Server 2008, que finalizó en enero de 2020, lo que subraya la gravedad de este problema. Microsoft recomienda parchear esta vulnerabilidad lo antes posible y ofrece una solución para aquellos que no pueden parchear de inmediato.
La solución alternativa, descrita en KB4569509, funciona estableciendo la longitud máxima de un mensaje DNS a través de TCP en 62,580 bytes (0xFF00): esto evita que un servidor DNS de Windows resuelva nombres de host cuando la respuesta DNS de un servidor ascendente excede este umbral máximo.
Hemos abordado esta vulnerabilidad en un boletín exclusivo en siguiente link:
https://portal.cci-entel.cl/Threat_Intelligence/Boletines/620/
Vulnerabilidad de ejecución remota de código de vGPU de Hyper-V RemoteFX
CVE-2020-1032, CVE-2020-1036, CVE-2020-1040, CVE-2020-1041, CVE-2020-1042, CVE-2020-1043
Vulnerabilidades RCE en Hyper-V RemoteFX vGPU debido a que el servidor host no valida correctamente la entrada de los sistemas operativos invitados. Si un atacante ejecuta código malicioso en un sistema operativo invitado, podría atacar controladores de video de terceros en el host Hyper-V, lo que podría provocar que el sistema operativo host ejecute código malicioso.
Los parches relacionados no corrigen esta vulnerabilidad. En cambio, estos parches deshabilitan RemoteFX, un conjunto de mejoras visuales proporcionado por Microsoft para mejorar la calidad de video de las sesiones RDP. Sin RemoteFX, las tareas de visualización visual durante las sesiones RDP probablemente serán manejadas por la CPU del host, en lugar de la GPU en el servidor 2012 y hosts anteriores.
Microsoft Server 2016 y versiones posteriores tienen Asignación discreta de dispositivos (DDA) que maneja estas tareas, ya que RemoteFX fue desaprobado en Windows Server 2019.
Vulnerabilidad de ejecución remota de código de Jet Database Engine
CVE-2020-1400, CVE-2020-1401 y CVE-2020-1407
Vulnerabilidades RCE que existen cuando Windows Jet Database Engine maneja incorrectamente los objetos en la memoria. La explotación exitosa de estas vulnerabilidades permitiría a un atacante ejecutar código arbitrario en un sistema afectado. Para aprovechar esta vulnerabilidad, un atacante debe convencer a una víctima para que abra un archivo especialmente diseñado o visite un sitio web malicioso.
Vulnerabilidad de ejecución remota de código de cliente de escritorio remoto
CVE-2020-1374
Vulnerabilidad RCE en el Cliente de escritorio remoto de Windows causada por un código malicioso que se ejecuta en un servidor remoto. Cuando un cliente se conecta a un servidor infectado, se vuelve susceptible a un ataque RCE. Un atacante necesitaría comprometer un servidor de confianza o utilizar algún otro método, como un ataque de estilo Man in the Middle (MitM), para interceptar los intentos RDP de un usuario y redirigirlos a un servidor malicioso.
Vulnerabilidad de ejecución remota de código de la extensión ESLint de Visual Studio Code
CVE-2020-1481
Vulnerabilidad RCE que existe en la extensión ESLint para Visual Studio Code cuando valida el código fuente después de abrir un proyecto. La explotación exitosa de esta vulnerabilidad permitiría a un atacante ejecutar código arbitrario en el contexto del usuario actual, con los mismos derechos y permisos.
La explotación de esta vulnerabilidad requeriría que un atacante convenza a una víctima de clonar un repositorio que contiene código ejecutable malicioso y abrirlo con una versión vulnerable de Visual Studio Code. Si el objetivo es un usuario administrador, el código podría configurarse para crear cuentas con derechos y permisos de administrador, instalar programas maliciosos y ver, alterar o eliminar datos.
Vulnerabilidad de elevación de privilegios en componentes gráficos de Windows
CVE-2020-1381 y CVE-2020-1382
Vulnerabilidades de elevación de privilegios que existen cuando el componente gráfico de Windows trata incorrectamente los objetos en la memoria. La explotación exitosa de estas vulnerabilidades permitiría a un atacante ejecutar procesos en un contexto elevado. La explotación de estas vulnerabilidades requeriría que un atacante inicie sesión en un sistema vulnerable y ejecute una aplicación especialmente diseñada para tomar el control del sistema.
Vulnerabilidad de ejecución remota de código en VBScript
CVE-2020-1403
Vulnerabilidad RCE en el mal manejo de objetos de memoria en el motor VBScript. Un atacante tendría que convencer a un usuario para que ejecute código malicioso, ya sea mediante phishing o convenciendo a un usuario para que visite un sitio web malicioso, donde el usuario descargará y ejecutará un archivo creado. Una vez que el usuario ejecuta el código malicioso, los comandos pueden ejecutarse contra el host local como el usuario actual.
Se recomienda lo siguiente:
El listado de las CVE se adjunta a continuación:
CVE-2020-1147
CVE-2020-1326
CVE-2020-1432
CVE-2020-1433
CVE-2020-1462
CVE-2020-1355
CVE-2020-1468
CVE-2020-1351
CVE-2020-1436
CVE-2020-1435
CVE-2020-1412
CVE-2020-1409
CVE-2020-1408
CVE-2020-1397
CVE-2020-1381
CVE-2020-1382
CVE-2020-1407
CVE-2020-1400
CVE-2020-1401
CVE-2020-1461
CVE-2020-1445
CVE-2020-1446
CVE-2020-1349
CVE-2020-1439
CVE-2020-1240
CVE-2020-1458
CVE-2020-1442
CVE-2020-1449
CVE-2020-1447
CVE-2020-1448
CVE-2020-1456
CVE-2020-1454
CVE-2020-1342
CVE-2020-1443
CVE-2020-1450
CVE-2020-1444
CVE-2020-1451
CVE-2020-1465
CVE-2020-1403
CVE-2020-1406
CVE-2020-1410
CVE-2020-1085
CVE-2020-1402
CVE-2020-1330
CVE-2020-1431
CVE-2020-1405
CVE-2020-1404
CVE-2020-1438
CVE-2020-1430
CVE-2020-1429
CVE-2020-1463
CVE-2020-1437
CVE-2020-1434
CVE-2020-1427
CVE-2020-1413
CVE-2020-1333
CVE-2020-1428
CVE-2020-1249
CVE-2020-1267
CVE-2020-1399
CVE-2020-1365
CVE-2020-1366
CVE-2020-1359
CVE-2020-1363
CVE-2020-1370
CVE-2020-1373
CVE-2020-1374
CVE-2020-1371
CVE-2020-1372
CVE-2020-1356
CVE-2020-1420
CVE-2020-1421
CVE-2020-1350
CVE-2020-1418
CVE-2020-1422
CVE-2020-1353
CVE-2020-1354
CVE-2020-1347
CVE-2020-1352
CVE-2020-1375
CVE-2020-1390
CVE-2020-1391
CVE-2020-1386
CVE-2020-1387
CVE-2020-1395
CVE-2020-1398
CVE-2020-1393
CVE-2020-1394
CVE-2020-1385
CVE-2020-1384
CVE-2020-1469
CVE-2020-1025
CVE-2020-1416
CVE-2020-1481
CVE-2020-1041
CVE-2020-1040
CVE-2020-1032
CVE-2020-1036
CVE-2020-1042
CVE-2020-1043
CVE-2020-1367
CVE-2020-1396
CVE-2020-1336
CVE-2020-1419
CVE-2020-1426
CVE-2020-1358
CVE-2020-1388
CVE-2020-1389
CVE-2020-1357
CVE-2020-1411
CVE-2020-1415
CVE-2020-1360
CVE-2020-1414
CVE-2020-1368
CVE-2020-1423
CVE-2020-1392
CVE-2020-1346
CVE-2020-1424
CVE-2020-1344
CVE-2020-1364
CVE-2020-1369
CVE-2020-1361
CVE-2020-1362
Producto | Versión |
---|---|
Microsoft Windows Server |
2012 2012 R2 2016 2019 |
Microsoft Windows |
8 8.1 (32 y 64 bits) 10 (32 y 64 bits) |
Productos Microsoft |
Edge (basado en EdgeHTML y Chromium) ChakraCore Internet Explorer Office y Office Services y aplicaciones web Windows Defender Skype for Business Visual Studio Microsoft OneDrive Open Source Software .NET Framework Azure DevOps |