Microsoft lanzó correcciones de Windows extraordinarias para 2 problemas de RCE

19 Octubre 2020
Alto

Microsoft lanzó dos actualizaciones de seguridad posteriores a sus actualizaciones mensuales del mes de octubre, para abordar dos vulnerabilidades de ejecución de código remoto (RCE) en la biblioteca de códecs de Microsoft Windows y el código de Visual Studio.

Las dos vulnerabilidades, identificadas como CVE-2020-17022 y CVE-2020-17023, han sido calificadas como Altas según el sistema CVSS.

CVE-2020-17022

El CVE-2020-17022 es una vulnerabilidad de ejecución remota de código que existe en la forma en que la biblioteca de códecs de Microsoft Windows maneja los objetos en la memoria. Un atacante puede aprovechar la vulnerabilidad para ejecutar código arbitrario.

"La explotación de la vulnerabilidad requiere que un programa procese un archivo de imagen especialmente diseñado. La actualización de la vulnerabilidad corrige cómo la biblioteca de códecs de Microsoft Windows maneja los objetos en la memoria".

La vulnerabilidad CVE-2020-17022 afecta a todos los dispositivos que ejecutan Windows 10, versión 1709 o posterior, y una versión de biblioteca vulnerable.

Los dispositivos Windows 10 no se ven afectados en su configuración predeterminada, destacando que:
"solo los clientes que hayan instalado los códecs de medios HEVC opcionales o 'HEVC del fabricante del dispositivo' de Microsoft Store pueden ser vulnerables".
 

CVE-2020-17023

La vulnerabilidad CVE-2020-17023 es una vulnerabilidad de ejecución remota de código que existe en Visual Studio Code. Un atacante puede desencadenar la falla engañando a un usuario para que abra un archivo 'package.json' malicioso, luego podría ejecutar código arbitrario en el contexto del usuario actual.

“Si el usuario actual está conectado con derechos de usuario administrativo, un atacante podría tomar el control del sistema afectado, pudiendo instalar programas, ver, cambiar o eliminar datos o crear nuevas cuentas con todos los derechos de usuario".

Para aprovechar esta vulnerabilidad, un atacante necesitaría convencer a un objetivo de que clone un repositorio y lo abra en Visual Studio Code. El código especificado por el atacante se ejecutaría cuando el objetivo abra el archivo malicioso 'package.json'. La actualización corrige la vulnerabilidad al modificar la forma en que Visual Studio Code maneja los archivos JSON".

Según comenta Microsoft, ambas vulnerabilidades aún no se estarían explotando.

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

El listado de las CVE se adjunta a continuación:


Tags: #Microsoft #Patch #Parche #VISUAL #STUDIO #Vulnerabilidad #Windows #visualstudio


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.