4 nuevos defectos de escritorio remoto de Windows Wormable similares a BlueKeep

  • 0 Respuestas
  • 292 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Dragora

  • *
  • Moderador Global
  • Mensajes: 1417
  • Actividad:
    100%
  • Country: gt
  • Reputación 17
  • La resistencia es inútil, serás absorbido.
    • Ver Perfil


Si está utilizando una versión compatible del sistema operativo Windows, detenga todo e instale las últimas actualizaciones de seguridad de Microsoft de inmediato.

El sistema operativo Windows contiene cuatro nuevas vulnerabilidades críticas y ejecutables de código remoto en los Servicios de Escritorio Remoto, similar a la vulnerabilidad recientemente revisada ' BlueKeep ' RDP.

Descubiertos por el propio equipo de seguridad de Microsoft, las cuatro vulnerabilidades, CVE-2019-1181 , CVE-2019-1182 , CVE-2019-1222 y CVE-2019-1226 , pueden ser explotadas por atacantes remotos no autenticados para tomar el control de un afectado sistema informático sin requerir ninguna interacción del usuario.

Al igual que la falla BlueKeep RDP , las cuatro vulnerabilidades recién descubiertas también son susceptibles de ser utilizadas y podrían ser explotadas por un posible malware para propagarse automáticamente de una computadora vulnerable a otra.

"Un atacante puede obtener la ejecución del código a nivel del sistema enviando un paquete RDP de autenticación previa especialmente diseñado a un servidor RDS afectado", advirtió Microsoft  .
"Las versiones afectadas de Windows son Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 y todas las versiones compatibles de Windows 10, incluidas las versiones de servidor".

Aunque las dos primeras vulnerabilidades afectan a todas las versiones compatibles del sistema operativo Windows, el segundo conjunto de fallas (1222 y 1226) solo afecta a las ediciones de Windows 10 y Windows Server.

Las nuevas vulnerabilidades no afectan a Windows XP, Windows Server 2003 y Windows Server 2008 ni afectan al Protocolo de escritorio remoto (RDP) que Microsoft desarrolló para los Servicios de escritorio remoto.

En cambio, las vulnerabilidades residen en los Servicios de Escritorio Remoto, anteriormente conocidos como Servicios de Terminal Server, podrían ser explotados por atacantes remotos no autenticados enviando solicitudes especialmente diseñadas sobre el protocolo RDP a un sistema objetivo.

Además de esto, Microsoft también dice que la compañía no ha encontrado "ninguna evidencia de que estas vulnerabilidades sean conocidas por terceros" o que estén siendo explotadas en la naturaleza.

"Es importante que los sistemas afectados se reparen lo más rápido posible debido a los riesgos elevados asociados con vulnerabilidades susceptibles de gustar como estos", recomendó Microsoft.
Si no se los repara, estas vulnerabilidades de seguridad podrían permitir a los atacantes propagar malware malicioso de forma similar a como el infame malware WannaCry y NotPetya se extendió por todo el mundo en 2017.

Actualizaciones de martes de parche de agosto de 2019 de Microsoft

Además de estas cuatro fallas críticas de seguridad, Microsoft también ha corregido 89 vulnerabilidades como parte del lote mensual de actualizaciones de seguridad de software de la compañía para agosto, 25 de las cuales se consideran críticas y 64 importantes en gravedad.

Las actualizaciones de seguridad del martes de parches de agosto de 2019 incluyen parches para varias versiones compatibles de Windows y otros productos de Microsoft, incluidos Internet Explorer, Edge, Office, ChakraCore, Visual Studio, Servicios en línea y Active Directory Microsoft Dynamics.

Todas las vulnerabilidades críticas enumeradas este mes afectan varias versiones del sistema operativo Windows 10 y las ediciones del servidor y residen principalmente en Chakra Scripting Engine, y algunas también residen en la Interfaz de dispositivo gráfico de Windows (GDI), Word, Outlook, Hyper-V y VBScript Engine, LNK y Windows DHCP Server.

Algunas vulnerabilidades clasificadas importantes también conducen a ataques de ejecución remota de código, mientras que la mayoría de ellas permiten la elevación de privilegios, la denegación de servicio, la divulgación de información, el desvío de seguridad, la suplantación de identidad, la manipulación y los ataques de secuencias de comandos entre sitios.

Se recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los últimos parches de seguridad lo antes posible para evitar que los ciberdelincuentes y los piratas informáticos tomen el control de sus computadoras.

Para instalar las últimas actualizaciones de seguridad, puede dirigirse a Configuración → Actualización y seguridad → Actualización de Windows → Buscar actualizaciones en su computadora, o puede instalar las actualizaciones manualmente.


Vía: thehackernews.com

 

Adobe CC en Windows 10: Vulnerabilidad Time-of-check Time-of-use (TOCTTOU)

Iniciado por Dragora

Respuestas: 0
Vistas: 522
Último mensaje Marzo 26, 2020, 02:08:42 am
por Dragora
Microsoft lanza herramienta open source para compilar distros Linux para Windows

Iniciado por graphixx

Respuestas: 0
Vistas: 2098
Último mensaje Marzo 29, 2018, 12:10:03 pm
por graphixx
Kali Linux para Windows ahora disponible para descargar desde la Microsoft Store

Iniciado por graphixx

Respuestas: 0
Vistas: 1975
Último mensaje Marzo 06, 2018, 09:47:50 pm
por graphixx
WSL2 preparado para la adopción masiva, disponible para todos en Windows 10 v200

Iniciado por Dragora

Respuestas: 0
Vistas: 389
Último mensaje Marzo 17, 2020, 04:10:43 pm
por Dragora
Windows Defender pasa a llamarse Microsoft Defender y esta es la razón

Iniciado por Dragora

Respuestas: 0
Vistas: 622
Último mensaje Julio 22, 2019, 01:16:30 am
por Dragora