Fecha de publicación: Vie, 16/10/2020 - 14:45

 

Microsoft emitió el martes correcciones para 87 vulnerabilidades de seguridad recién descubiertas como parte de su martes de parches de octubre de 2020, incluidas dos fallas críticas de ejecución remota de código (RCE) en la stack TCP / IP de Windows y Microsoft Outlook.

Las fallas, 11 de las cuales se clasifican como críticas, 75 se clasifican como importantes y una se clasifica como moderada en gravedad, afectan a Windows, Office y servicios de Office y aplicaciones web, Visual Studio, Azure Functions, .NET Framework, Microsoft Dynamics, Open Source Software, Exchange Server y la biblioteca de códecs de Windows.

Aunque ninguna de estas fallas se enumera como ataque activo bajo, 6 vulnerabilidades se enumeran como conocidas públicamente en el momento del lanzamiento.

Entre los errores más críticos corregidos este mes se incluye CVE-2020-16898 (puntuación CVSS 9,8). Según Microsoft, un atacante tendría que enviar paquetes de anuncios de enrutador ICMPv6 especialmente diseñados a una computadora remota con Windows para aprovechar la falla de RCE en la stack TCP/IP para ejecutar código arbitrario en el cliente o servidor de destino.

Según los expertos en seguridad de McAfee , "este tipo de error podría hacerse con gusanos", lo que permite a los piratas informáticos lanzar un ataque que puede propagarse de una computadora vulnerable a otra sin interacción humana.

Una segunda vulnerabilidad de la que se debe realizar un seguimiento es CVE-2020-16947, que se refiere a una falla de RCE en las versiones afectadas de Outlook que podría permitir la ejecución de código con solo ver un correo electrónico especialmente diseñado.

"Si el usuario actual está conectado con privilegios de usuario administrativo, un atacante podría tomar el control del sistema afectado", señaló Microsoft en su aviso. "Un atacante podría instalar programas, ver, cambiar o eliminar datos o crear nuevas cuentas con derechos de usuario completos".

Existe otra vulnerabilidad crítica de RCE en Windows Hyper-V (CVE-2020-16891, CVSS de puntuación 8.8) debido a una validación incorrecta de la entrada de un usuario autenticado en un sistema operativo invitado.

Como resultado, un adversario podría aprovechar esta falla para ejecutar un programa especialmente diseñado en un sistema operativo invitado que podría hacer que el sistema operativo host de Hyper-V ejecute código arbitrario.

Otras dos fallas críticas de RCE (CVE-2020-16967 y CVE-2020-16968) afectan a Windows Camera Codec Pack, lo que permite a un atacante enviar un archivo malicioso que, cuando se abre, aprovecha la falla para ejecutar código arbitrario en el contexto del usuario actual.

Finalmente, el parche también aborda una falla de escalada de privilegios ( CVE-2020-16909 ) asociada con el componente de Informe de errores de Windows (WER) que podría permitir que un atacante autenticado ejecute aplicaciones maliciosas con privilegios escalados y obtenga acceso a información confidencial.

Otras fallas críticas corregidas por Microsoft este mes incluyen fallas de RCE en SharePoint, Media Foundation Library, motor de renderizado Base3D, componentes gráficos y la interfaz de dispositivo de gráficos de Windows (GDI).

Se recomienda encarecidamente que los usuarios de Windows y los administradores del sistema apliquen los últimos parches de seguridad para mitigar las amenazas asociadas con estos problemas.

Para instalar las últimas actualizaciones de seguridad, los usuarios de Windows pueden dirigirse a Inicio> Configuración> Actualización y seguridad> Actualización de Windows, o seleccionando Buscar actualizaciones de Windows.

 

 

Fuente
https://thehackernews.com/2020/10/windows-tcp-ip-patch-tuesday.html