Microsoft emite parches para 4 errores explotados como día cero

Iniciado por Dragora, Abril 14, 2020, 08:28:41 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Abril 14, 2020, 08:28:41 PM Ultima modificación: Abril 14, 2020, 11:23:16 PM por AXCESS


Es el martes de parche de abril de 2020 , y durante estos tiempos difíciles de pandemia de coronavirus, el proceso de administración de parches de este mes no sería fácil para muchas organizaciones donde la mayoría de los recursos están trabajando de forma remota.

Microsoft lanzó hoy el último lote de actualizaciones de seguridad de software para todas las versiones compatibles de sus sistemas operativos Windows y otros productos que parchean un total de 113 nuevas vulnerabilidades de seguridad, 17 de las cuales son críticas y 96 se consideran importantes en gravedad.

Parches para 4 Zero-Day

Lo más importante, dos de los fallos de seguridad han sido reportados como siendo de conocimiento público en el momento de la liberación, y los cuatro están siendo explotados de forma activa en la naturaleza por los piratas informáticos.

Uno de los defectos divulgados públicamente, que también fue explotado como día cero, reside en la Biblioteca Adobe Font Manager utilizada por Windows, cuya existencia Microsoft reveló el mes pasado dentro de una advertencia de seguridad temprana para sus millones de usuarios.

Rastreado como CVE-2020-1020 , la vulnerabilidad de ejecución remota de código existe en Microsoft Windows cuando la Biblioteca Adobe Type Manager de Windows maneja incorrectamente una fuente multimaestro especialmente diseñada: formato Adobe Type 1 PostScript.

Como se explicó en la publicación anterior , la biblioteca de fuentes afectada no solo analiza el contenido cuando se abre con un software de terceros, sino que también lo utiliza el Explorador de Windows para mostrar el contenido de un archivo en el 'Panel de vista previa' o 'Panel de detalles' sin tener que usuarios para abrirlo.

El segundo defecto de ejecución remota de código explotado en la naturaleza ( CVE-2020-0938 ) también reside en la Biblioteca de Adobe Type Manager que se activa al analizar una fuente OpenType maliciosa.

Estos dos defectos de día cero fueron reportados a Microsoft en la última semana de marzo por investigadores que trabajan con Google Project Zero, pero con un plazo de divulgación muy corto, que luego se extendió mutuamente teniendo en cuenta las circunstancias globales actuales.

El tercer día cero es una vulnerabilidad de elevación de privilegios ( CVE-2020-1027 ) en el kernel de Windows y el último problema explotado afecta el motor de secuencias de comandos de Internet Explorer versiones 9 y 11, donde hay un error de corrupción de memoria ( CVE-2020- 0968) podría permitir a los atacantes comprometer remotamente una computadora objetivo simplemente convenciendo a la víctima para que abra un sitio web especialmente diseñado a través del navegador web vulnerable.

Otros nuevos errores que Microsoft parchó este mes

El segundo problema conocido públicamente, que no se explotó en la naturaleza, es una importante vulnerabilidad de elevación de privilegios ( CVE-2020-0935 ) que reside en el escritorio de OneDrive para Windows.

La última actualización también incluye parches para 5 fallas críticas que afectan a Microsoft Office SharePoint, 4 de las cuales existen debido a la falla del software para verificar el marcado de origen de un paquete de aplicación, permitiendo a los atacantes remotos ejecutar código arbitrario en las máquinas afectadas.

Mientras que, la quinta falla de SharePoint es un problema de cross-site-scripting (XSS) ( CVE-2020-0927 ) que puede ser explotado por un atacante autenticado enviando una solicitud especialmente diseñada a un servidor SharePoint afectado.

Hay otra falla notable, rastreada como  CVE-2020-0910  y clasificada como crítica, que afecta a Windows Hyper-V, lo que permite que una máquina virtual invitada ponga en peligro al hipervisor, escape de una máquina virtual invitada al host o escape de una máquina virtual invitada a otra máquina virtual invitada.

Además de estos, otros defectos críticos que Microsoft parchó este mes afectan el motor de secuencias de comandos Chakra, Microsoft Dynamics 365 Business Central, la base de medios, los componentes gráficos, la biblioteca de códecs y VBScript, todo lo cual lleva a ataques de ejecución remota de código.

Se recomienda encarecidamente a los usuarios de Windows y a los administradores del sistema que apliquen los últimos parches de seguridad lo antes posible en un intento por evitar que los ciberdelincuentes y los piratas informáticos tomen el control de sus computadoras.

Para instalar las últimas actualizaciones de seguridad de Windows, puede dirigirse a Configuración → Actualización y seguridad → Actualización de Windows → Buscar actualizaciones en su PC, o puede instalar las actualizaciones manualmente.

Vía:   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta