Patch Tuesday Microsoft de octubre corrige 87 vulnerabilidades

14 Octubre 2020
Crítico

Microsoft ha lanzado su reporte mensual de actualizaciones de seguridad conocido como Patch Tuesday, y este mes el fabricante del sistema operativo ha parcheado 87 vulnerabilidades en una amplia gama de productos de Microsoft. 

De los 87 parches lanzados hoy, 11 se clasifican como críticos, 75 se clasifican como importantes y 1 se clasifica como de gravedad moderada.

Las aplicaciones afectadas incluyen :

  • Microsoft Windows
  • Microsoft Office and Microsoft Office Services and Web Apps
  • Microsoft JET Database Engine
  • Azure Functions
  • Azure Sphere
  • Open Source Software
  • Microsoft Exchange Server
  • Visual Studio
  • PowerShellGet
  • Microsoft .NET Framework
  • Microsoft Dynamics
  • Microsoft Windows Codecs Library

Vulnerabilidad más grave CVE-2020-16898

Con mucho, el error más peligroso parcheado este mes es CVE-2020-16898. Este error, que se describe como una vulnerabilidad de ejecución remota de código (RCE) en la pila TCP/IP de Windows, puede permitir que los atacantes se apoderen de los sistemas Windows enviando paquetes de enrutamiento maliciosos de anuncios de ICMPv6 a una computadora sin parches a través de una conexión de red.

El error fue descubierto internamente por ingenieros de Microsoft, y las versiones del sistema operativo vulnerables a CVE-2020-16898 incluyen Windows 10 y Windows Server 2019.

Con una puntuación de gravedad de 9,8 sobre un máximo de 10, Microsoft considera que el error es peligroso y se ha clasificado como "más probable explotación".

CVE-2020-16898 proof-of-concept

En una prueba de concepto publicada el 13 de octubre de 2020, el equipo de seguridad ofensiva de SophosLabs demuestra un posible exploit contra un error en computadoras con Windows que puede ejecutar código de forma remota simplemente enviando un paquete IP versión 6 especialmente diseñado a una computadora vulnerable. Si bien esta demostración no muestra la ejecución remota de código, sí muestra que la ruta del exploit para el error es funcional (pero ha sido mitigado por las protecciones que Microsoft introdujo en Windows 10) y demuestra que este PoC es capaz de causar una "pantalla azul de la muerte "en computadoras con Windows, lo que puede crear otros problemas. Con trabajo adicional, será posible, eventualmente, ejecutar código arbitrario sin bloquear la PC en el proceso.

Los investigadores de seguridad de SophosLabs han publicado un video para demostrar cómo se puede aprovechar la vulnerabilidad (CVE-2020-16898) para activar una pantalla azul de la muerte (BSoD). Lo describieron como una vulnerabilidad llamada "Ping of Death"

Se recomienda parchear el error, pero también existen soluciones alternativas como deshabilitar la compatibilidad con ICMPv6 RDNSS, lo que permitiría a los administradores del sistema implementar mitigaciones temporales hasta que realicen una prueba de calidad de las actualizaciones de seguridad de este mes para detectar cualquier error que bloquee el sistema operativo.

Un segundo problema en el controlador TCP/IP, que se rastrea como CVE-2020-16899, podría aprovecharse para hacer que la computadora de destino deje de responder. Esta falla también puede explotarse a través de paquetes diseñados, pero no resultaría en la ejecución de código, dice Microsoft . La empresa calificó la falla como importante.

CVE-2020-16947 Ejecución de código remoto en Outlook

Otro error a tener en cuenta es CVE-2020-16947, un problema de ejecución de código remoto en Outlook. Microsoft dice que este error se puede aprovechar engañando a un usuario "para que abra un archivo especialmente diseñado con una versión afectada del software Microsoft Outlook". Este afecta a Microsoft 2016 y 2019, así como a Microsoft 365.

CVE-2020-16891 RCE en Windows Hyper-V

Existe otra vulnerabilidad crítica de RCE en Windows Hyper-V ( CVE-2020-16891, CVSS puntuación 8.8) debido a una validación incorrecta de la entrada de un usuario autenticado en un sistema operativo invitado. Como resultado, un adversario podría aprovechar esta falla para ejecutar un programa especialmente diseñado en un sistema operativo invitado que podría hacer que el sistema operativo host de Hyper-V ejecute código arbitrario.

Vale la pena señalar que 21 de las correcciones publicadas hoy abordan fallas de ejecución remota de código (RCE), con varios productos de Microsoft, incluidos Excel, Outlook, el componente de gráficos de Windows y en la pila TCP/IP de Windows.

Se recomienda lo siguiente:

  • Instalar las actualizaciones disponibles por Microsoft inmediatamente después de las pruebas apropiadas, con prioridad para las vulnerabilidades críticas. Comenzando con sistemas de misión crítica, sistemas con conexión a Internet y servidores en red.
    • Los clientes que ejecutan Windows 7, Windows Server 2008 R2 o Windows Server 2008 pueden comprar la “Actualización de seguridad extendida” para continuar recibiendo actualizaciones de seguridad. Consulte https://support.microsoft.com/en-us/help/4522133/procedure-to-continue-receiving-security-updates para más información. 

El listado de las CVE se adjunta a continuación:


Tags: #Microsoft #Patch #Parche #Tuesday #Vulnerabilidad #Windows #CVE-2020-16898 #CVE-2020-16891 #CVE-2020-16947
  • Productos Afectados
  • Producto Versión
    Productos Microsoft Windows
    Office and Office Services and Web Apps
    Visual Studio
    Azure Functions
    .NET Framework
    Microsoft Dynamics
    Open Source Software
    Motor de base de datos Microsoft JET
    PowerShellGet
    Exchange Server
    and the Windows Codecs Library
    Microsoft Windows 8
    8.1 (32 y 64 bits)
    10 (32 y 64 bits)
    Microsoft Windows Server 2012
    2012 R2
    2016
    2019


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.