Patch Tuesday Microsoft de Noviembre llega con una solución para Windows zero-day

11 Noviembre 2020
Crítico

Microsoft ha lanzado su reporte mensual de actualizaciones de seguridad conocido como Patch Tuesday, y este mes el fabricante del sistema operativo ha parcheado 112 vulnerabilidades, 24 de las cuales son errores de ejecución remota de código (RCE).

Las actualizaciones de noviembre cubren una amplia gama de productos, incluidos Windows, Office and Office Services and Web Apps, Internet Explorer (IE), Edge (EdgeHTML-based and Chromium-based), ChakraCore, Exchange Server, Microsoft Dynamics, Azure Sphere, Windows Defender, Microsoft Teams, and Visual Studio.

De los 112 parches lanzados hoy, 17 se clasifican como críticos, 93 se clasifican como importantes y 2 se clasifican como de gravedad baja.

Vulnerabilidad de día cero CVE-2020-17087

Rastreado como  CVE-2020-17087, esta vulnerabilidad de dia cero fue abordada en anterior boletín titulado; “Microsoft confirma vulnerabilidad 0-day en el kernel de Windows”. Revelada por los equipos de seguridad de Google Project Zero y TAG. Google dijo que la vulnerabilidad estaba siendo explotada junto con un día cero de Chrome para apuntar a los usuarios de Windows 7 y Windows 10.

Ejecución Remota de Código (RCE)

Microsoft también ha corregido 24 errores que pueden permitir ataques de ejecución remota de código (RCE) en aplicaciones como Excel, Microsoft Sharepoint, Microsoft Exchange Server, Windows Network File System, el componente Windows GDI +, el servicio de cola de impresión de Windows e incluso en Microsoft. Equipos.

SharePoint

Seis fallas en SharePoint que deberían estar bastante arriba en la lista de tareas pendientes.

  • Tres de estas implican vulnerabilidades de suplantación ( CVE-2020-17016, CVE-2020-17015, CVE-2020-17060 ) 
  • Dos involucran vulnerabilidades de divulgación de información ( CVE-2020-16979, CVE-2020-17017 )
  • una vulnerabilidad de ejecución remota de código ( CVE-2020-17061 )

Otras fallas críticas corregidas por Microsoft este mes incluyen vulnerabilidades de corrupción de memoria en Microsoft Scripting Engine (CVE-2020-17052) e Internet Explorer (CVE-2020-17053) y múltiples fallas de RCE en la biblioteca de códecs de extensiones de video HEVC.

Esta semana, Microsoft anunció que cambió el formato utilizado para sus avisos de seguridad. Los nuevos avisos brindan información a través del Common Vulnerability Scoring System (CVSS) y no incluyen la descripción de la falla y cómo se puede explotar.

Se recomienda lo siguiente:

  • Instalar las actualizaciones disponibles por Microsoft inmediatamente después de las pruebas apropiadas, con prioridad para las vulnerabilidades críticas. Comenzando con sistemas de misión crítica, sistemas con conexión a Internet y servidores en red.
  • Los clientes que ejecutan Windows 7, Windows Server 2008 R2 o Windows Server 2008 pueden comprar la “Actualización de seguridad extendida” para continuar recibiendo actualizaciones de seguridad. Consulte https://support.microsoft.com/en-us/help/4522133/procedure-to-continue-receiving-security-updates para más información. 

El listado de las CVE se adjunta a continuación:


Tags: #Microsoft #Patch #Parche #Tuesday #Vulnerabilidad #Windows
  • Productos Afectados
  • Producto Versión
    Productos Microsoft Microsoft Windows
    Office and Office Services and Web Apps
    Internet Explorer (IE)
    Edge (EdgeHTML-based and Chromium-based)
    ChakraCore
    Exchange Server
    Microsoft Dynamics
    Azure Sphere
    Windows Defender
    Microsoft Teams
    and Visual Studio.
    Microsoft Windows Server 2012
    2012 R2
    2016
    2019
    Microsoft Windows 8
    8.1 (32 y 64 bits)
    10 (32 y 64 bits)


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.