16 ago. 2020

Microsoft parchea dos Zero‑Day en actualización de agosto

El martes Microsoft lanzó el paquete de actualizaciones de seguridad correspondiente al mes de agosto para los distintos productos de la compañía. En esta edición se corrigieron un total de 120 vulnerabilidades, de las cuales dos se destacan del resto por ser Zero-Day que están siendo explotadas por cibercriminales. El número es alto y se posiciona como el tercer paquete de actualizaciones más grande de la historia detrás de las 129 vulnerabilidades reparadas en junio de este año o del segundo más grande que fue el pasado mes de julio con 123 parches.

Por otra parte, además de las dos vulnerabilidades zero-day que han sido explotadas de forma activa antes del lanzamiento del parche, de las 120 vulnerabilidades 17 fueron clasificadas como críticas y 103 como importantes.

Zero-day #1: CVE-2020-1380

Una de las dos zero-day es la CVE-2020-1380, una vulnerabilidad en el motor de scripting de Internet Explorer 11 que permite la ejecución remota de código. La misma radica en la forma en que el motor de scripting maneja objetos en memoria, permitiendo que un atacante pueda corromper la memoria para ejecutar código arbitrario con los mismos permisos de usuario que el usuario actual, explica Microsoft. Si al momento de ser explotado el fallo el usuario de ese equipo cuenta con permisos de administrador, un atacante que logre su explotación de forma exitosa podrá tomar control total del sistema afectado para instalar programas, ver, modificar o borrar archivos o crear nuevas cuentas con todos los permisos, señaló la compañía en la descripción del fallo corregido.

Por otra parte, el motor de scripting de Internet Explorer también es utilizado en Office, por lo que podría ser explotada a través de documentos maliciosos.

Zero-day #2: CVE-2020-1464

En el caso de la CVE-2020-1464 se trata de una vulnerabilidad relacionada a la forma en que Windows valida las firmas de archivo, la cual permite a un atacante que logre explotarla evadir los mecanismos de seguridad para cargar archivos firmados de manera indebida.

Otras vulnerabilidades críticas reparadas en la actualización de agosto

En el caso de las otras 17 vulnerabilidades críticas, cinco de ellas (CVE-2020-1554, CVE-2020-1492, CVE-2020-1379, CVE-2020-1477 and CVE-2020-1525) están relacionadas a Windows Media Foundation (WMF); un framework multimedia en Windows 7, Windows 10, Windows Server desde 2008 hasta 2019. Otra de las críticas es la CVE-2020-1046, una vulnerabilidad de ejecución remota de código en las versiones desde la 2.0 a la 4.8 de .NET framework, el cual es utilizado principalmente en Windows.

Por otra parte, entre las restantes vulnerabilidades críticas vale la pena destacar la vulnerabilidad de escalación de privilegios CVE-2020-1472 en Netlogon Remote Protocol (NC-NRP). Si bien su explotación es menos probable, según señala Microsoft, permitiría a un atacante que logre explotarla de manera exitosa ejecutar una aplicación especialmente diseñada en un dispositivo de la red al establecer una conexión entre un canal Netlogon vulnerable con un controlador de dominio mediante el uso del protocolo remoto Netlogon. Este parche introduce una nueva clave de registro "FullSecureChannelProtection" pero no soluciona el problema por completo. Microsoft esper hacerlo en febrero de 2021 cuando comience a forzar por defecto el Remote Procedure Call (RPC) con un canal de Netlogon seguro. Microsoft ha publicado una guía para esto

Algunos otras actualizaciones solucionan problemas en el lector de PDF y de scripting de Edge, en el framework de .NET, en Windows Media, en el motor MSHTML, en Outlook, y en Microsoft Windows Codecs Library.

Para más información, consultar el sitio oficial de Microsoft con el detalle del paquete de actualizaciones de seguridad de este mes.

Fuente: WeLiveSecurity

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!