Patch Tuesday Microsoft de Agosto corrige 120 vulnerabilidades incluyendo dos día cero

12 Agosto 2020
Crítico

Microsoft lanzó correcciones para 120 vulnerabilidades, incluidos dos días cero, en 13 productos y servicios como parte de su lanzamiento mensual de Patch Tuesday. 

El lanzamiento de agosto marca su tercera actualización más grande del martes de parches, Esto también eleva el número total de correcciones de seguridad para 2020 a 862, 11 más de las que Microsoft lanzó en 2019. Los CVE parcheados este mes cubren Microsoft Windows, Edge (basado en EdgeHTML y basado en Chromium), ChakraCore, Internet Explorer, Microsoft Scripting Engine, SQL Server, .NET Framework, ASP.NET Core, Office y Office Services y Web Apps, Windows Codecs Library y Microsoft Dynamics. 

De las vulnerabilidades, 17 están calificadas como críticas y 103 son importantes. Dos estaban bajo ataque activo, uno de los cuales era de conocimiento público, en el momento en que se publicaron estas correcciones.

0-Days

CVE-2020-1380 Vulnerabilidad de corrupción de memoria del motor de secuencias de comandos 

Es una vulnerabilidad de ejecución remota de código que existe en la forma en que el motor de secuencias de comandos maneja los objetos en la memoria en Internet Explorer. La explotación exitosa de esta vulnerabilidad permitiría a un atacante corromper la memoria de tal manera que podría ejecutar código en el contexto del usuario actual. Según Microsoft, se ha observado que esta vulnerabilidad se explota en la naturaleza. La explotación de esta vulnerabilidad requiere que un atacante convenza a la víctima de que visite un sitio web especialmente diseñado o comprometido que contenga código malintencionado que explote esta vulnerabilidad en Internet Explorer.

CVE-2020-1464 suplantación de Windows

El otro error bajo ataque activo también se conoce públicamente: la vulnerabilidad de suplantación de Windows CVE-2020-1464. Existe una falla cuando Windows valida incorrectamente las firmas de archivos; un atacante que explote esto con éxito podría usar una firma falsa adjunta a un ejecutable malicioso para cargar cualquier archivo y engañar al sistema operativo haciéndole creer que es legítimo. Esto afecta a todas las versiones compatibles de Windows, por lo que se recomienda a las empresas que apliquen el parche lo más rápido posible.

Microsoft también corrigió fallas críticas de corrupción de memoria en Windows Media Foundation (WMF): CVE-2020-1525 , CVE-2020-1379 , CVE-2020-1477 , CVE-2020-1492 y CVE-2020-1554. 

Todas son vulnerabilidades de ejecución remota de código que existen en la forma en que WMF maneja los objetos en la memoria. Un atacante que los aproveche podría instalar software malintencionado, manipular datos o crear nuevas cuentas. Para hacerlo, el atacante podría convencer a alguien para que abra un archivo malicioso o visite un sitio web malicioso. Windows 7 a Windows 10 y Windows Server 2008 a 2019 se ven afectados.

CVE-2020-1472 Vulnerabilidad de elevación de privilegios de Netlogon

Es una vulnerabilidad de elevación de privilegios en Netlogon cuando un atacante establece una conexión de canal segura a un controlador de dominio. Un atacante no autenticado podría usar el Netlogon Remote Protocol (MS-NRPC) para conectarse a un controlador de dominio como administrador de dominio. Microsoft agrega una nota importante a su aviso de que este parche es solo el primero de dos parches para corregir esta vulnerabilidad, y el segundo parche está programado para lanzarse en el primer trimestre de 2021.

CVE-2020-1337 vulnerabilidad de elevación de privilegios en el servicio Windows Print Spooler

Este mes también trajo una solución para CVE-2020-1337, una vulnerabilidad de elevación de privilegios que existe cuando el servicio Windows Print Spooler permite incorrectamente la escritura arbitraria en el sistema de archivos. Esta vulnerabilidad se encontró como una omisión del parche para CVE-2020-1048 (también conocido como PrintDemon), una vulnerabilidad anterior de Elevación de privilegios de la cola de impresión de Windows

CVE-2020-1494, CVE-2020-1495, CVE-2020-1496, CVE-2020-1498 y CVE-2020-1504 Vulnerabilidad de ejecución remota de código de Microsoft Excel

Son vulnerabilidades de ejecución remota de código en Microsoft Excel. Un atacante tendría que convencer a un usuario de que abra un archivo de Excel creado con fines malintencionados para aprovechar esta vulnerabilidad. La explotación exitosa permitiría a un atacante ejecutar código como el usuario actual.

CVE-2020-1539, CVE-2020-1540, CVE-2020-1541, CVE-2020-1542, CVE-2020-1543, CVE-2020-1544, CVE-2020-1545, CVE-2020-1546, CVE- 2020-1547, CVE-2020-1551 Vulnerabilidad de elevación de privilegios del motor de copia de seguridad de Windows

Son vulnerabilidades de elevación de privilegios en Windows Backup Engine. Un atacante con la capacidad de ejecutar código en un sistema podría aprovechar esta vulnerabilidad para elevar los privilegios en un host vulnerable con código especialmente diseñado. En un escenario probable, un atacante podría aprovechar una vulnerabilidad diferente que le otorga acceso de usuario restringido y luego aprovechar esta vulnerabilidad para obtener privilegios elevados.

CVE-2020-1473, CVE-2020-1557, CVE-2020-1558 y CVE-2020-1564 Vulnerabilidad de ejecución remota de código del motor de base de datos

Son vulnerabilidades de ejecución de código remoto que existen cuando el motor de base de datos de Windows Jet maneja incorrectamente los objetos en la memoria. La explotación exitosa de estas vulnerabilidades permitiría a un atacante ejecutar código arbitrario en un sistema afectado. Para aprovechar esta vulnerabilidad, un atacante debe convencer a la víctima de que abra un archivo especialmente diseñado o visite un sitio web malicioso.

CVE-2020-1555 Vulnerabilidad de corrupción de memoria del motor de secuencias de comandos

Es una vulnerabilidad de ejecución remota de código que existe en la forma en que el motor de secuencias de comandos maneja los objetos en la memoria en Microsoft Edge (basado en HTML). La explotación exitosa de esta vulnerabilidad permitiría a un atacante corromper la memoria de tal manera que podría ejecutar código en el contexto del usuario actual. Para aprovechar esta vulnerabilidad, un atacante tendría que convencer a la víctima de que visite un sitio web que contiene código malicioso para aprovechar esta vulnerabilidad a través de Microsoft Edge (basado en HTML). Alternativamente, un atacante podría alojar el código de explotación en sitios web que aceptan o alojan contenido o anuncios proporcionados por el usuario, convenciendo a su víctima de que visite uno de estos sitios web.

CVE-2020-1585 Vulnerabilidad de ejecución remota de código de la biblioteca de códecs de Microsoft Windows

Es una vulnerabilidad de ejecución remota de código en la biblioteca de códecs de Microsoft Windows. La explotación de esta vulnerabilidad requeriría que un programa acceda a un archivo de imagen diseñado que podría permitir al atacante tomar el control del sistema. Si bien esto requeriría la interacción del usuario para poder explotar, Microsoft aún califica esto como crítico.

Se recomienda lo siguiente:

  • Instalar las actualizaciones disponibles por Microsoft inmediatamente después de las pruebas apropiadas, con prioridad para las vulnerabilidades críticas. Comenzando con sistemas de misión crítica, sistemas con conexión a Internet y servidores en red.
  • Los clientes que ejecutan Windows 7, Windows Server 2008 R2 o Windows Server 2008 pueden comprar la “Actualización de seguridad extendida” para continuar recibiendo actualizaciones de seguridad. Consulte https://support.microsoft.com/en-us/help/4522133/procedure-to-continue-receiving-security-updates para más información. 

El listado de las CVE se adjunta a continuación:


Tags: #Microsoft #Patch #Parche #Tuesday #Vulnerabilidad #Windows
  • Productos Afectados
  • Producto Versión
    Productos Microsoft Edge (basado en EdgeHTML y Chromium)
    ChakraCore
    Internet Explorer
    Microsoft Scripting Engine
    SQL Server
    NET Framework
    ASP.NET Core
    Office y Office Services
    Web Apps
    Windows Codecs Library
    Microsoft Dynamics
    Microsoft Windows 8
    8.1 (32 y 64 bits)
    10 (32 y 64 bits)
    Microsoft Windows Server 2012
    2012 R2
    2016
    2019


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.