15 ago. 2019

Cuatro fallas críticas en RDS y otras 89 vulnerabilidades corregidas en Windows

Este mes Microsoft ha parcheado 93 fallos de seguridad y ha publicado dos avisos incluyendo mitigaciones para problemas relacionados con la seguridad que afectan a productos y servicios de su compañía. Se han encontrado cuatro nuevas vulnerabilidades críticas en Windows, las cuales permitirían ejecución remota de código (RCE) en Remote Desktop Services.

Descubiertos por el propio equipo de seguridad de Microsoft, las cuatro vulnerabilidades, CVE-2019-1181, CVE-2019-1182, CVE-2019-1222, y CVE-2019-1226, pueden ser explotadas por atacantes remotos no autenticados para tomar el control de un afectado sistema sin requerir ninguna interacción del usuario.

De estos cuatro CVEs, los 2 primeros son los más graves. De hecho, en el blog del propio Simon Pope -Director de Respuestas a Incidentes en el Centro de Repuesta de Seguridad de Microsoft (MSRC)- se apuntó que estos fallos eran susceptibles de incluir en su explotación capacidades de replicación y pivotaje propias de un gusano, recordando al fallo BlueKeep que Microsoft ya solucionó en mayo.

Al igual que la falla BlueKeep, estas nuevas vulnerabilidades también son susceptibles de ser explotadas por un posible malware para propagarse automáticamente de una computadora vulnerable a otra (wormeable). "Un atacante puede obtener ejecución del código a nivel de SYSTEM enviando un paquete RDP de autenticación previa especialmente diseñado a un servidor RDS afectado", advirtió Microsoft.

"Las versiones afectadas de Windows son Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 y todas las versiones compatibles de Windows 10, incluidas las versiones de servidor".

Aunque las dos primeras vulnerabilidades afectan a todas las versiones compatibles del sistema operativo Windows, el segundo conjunto de fallas (CVE-1222 y CVE-1226) solo afecta a las ediciones de Windows 10 y Windows Server.

Las nuevas vulnerabilidades no afectan a Windows XP, Windows Server 2003 y Windows Server 2008 ni afectan al Protocolo de escritorio remoto (RDP) que Microsoft desarrolló para los Servicios de escritorio remoto. Las vulnerabilidades residen en los Servicios de Escritorio Remoto, anteriormente conocidos como Servicios de Terminal Server, podrían ser explotados por atacantes remotos no autenticados enviando solicitudes especialmente diseñadas sobre el protocolo RDP a un sistema objetivo.

Además de esto, Microsoft también dice que la compañía no ha encontrado "ninguna evidencia de que estas vulnerabilidades sean conocidas por terceros o que hayan sido explotadas. Es importante que los sistemas afectados se reparen lo más rápido posible debido a los riesgos elevados asociados con vulnerabilidades susceptibles de gustar como estos", recomendó Microsoft.

Si no se los repara, estas vulnerabilidades de seguridad podrían permitir a los atacantes propagar malware malicioso de forma similar a como lo hizo WannaCry y NotPetya en 2017.

Además de estas cuatro fallas críticas de seguridad, Microsoft también ha corregido otras 89 vulnerabilidades, 25 de las cuales se consideran críticas y 64 importantes en gravedad.

Estas actualizaciones de seguridad de agosto incluyen parches para varias versiones compatibles de Windows y otros productos de Microsoft, incluidos Internet Explorer, Edge, Office, ChakraCore, Visual Studio, Servicios en línea y Active Directory Microsoft Dynamics.

Todas las vulnerabilidades críticas enumeradas este mes afectan varias versiones del sistema operativo Windows 10 y las ediciones del servidor y residen principalmente en Chakra Scripting Engine, y algunas también residen en la Interfaz de dispositivo gráfico de Windows (GDI), Word, Outlook, Hyper-V y VBScript Engine, LNK y Windows DHCP Server.

Además, aprovechando esta ocasión, Microsoft también recuerdo a los usuarios que Windows 7 y Windows Server 2008 R2 no tendrán soporte extendido y no recibirán actualizaciones a partir del 14 de enero de 2020.

Fuente: THN

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!