Yaakov's Group | Ciberseguridad

Parches de Microsoft Edición martes, agosto de 2020

Comparte este post en tus redes sociales

Según lo informado por el sitio krebsonsecurity  Microsoft lanzó hoy actualizaciones para tapar al menos 120 agujeros de seguridad en sus sistemas operativos Windows y software compatible, incluidas dos vulnerabilidades recién descubiertas que están siendo explotadas activamente. Sí, buena gente del mundo de Windows, ¡es hora de volver a hacer copias de seguridad y reparar!

Al menos 17 de los errores solucionados en el lote de parches de agosto abordan las vulnerabilidades que Microsoft califica como «críticas», lo que significa que pueden ser explotados por malhechores o malware para obtener un control remoto completo sobre un sistema afectado con poca o ninguna ayuda de los usuarios. Este es el sexto mes consecutivo que Microsoft envía correcciones para más de 100 fallas en sus productos.

El más preocupante de estos parece ser CVE-2020-1380, que es una debilidad en Internet Explorer que podría resultar en un compromiso del sistema con solo navegar con IE a un sitio web pirateado o malicioso. El aviso de Microsoft dice que esta falla se está explotando actualmente en ataques activos.

La otra falla que disfruta de la explotación activa es CVE-2020-1464, que es un error de «suplantación» en la versión virtualmente compatible de Windows que permite a un atacante eludir las funciones de seguridad de Windows y cargar archivos firmados incorrectamente.

La iniciativa Zero Day de Trend Micro apunta a otra solución, CVE-2020-1472, que implica un problema crítico en las versiones de Windows Server que podría permitir que un atacante no autenticado obtenga acceso administrativo a un controlador de dominio de Windows y ejecute una aplicación de su elección. Un controlador de dominio es un servidor que responde a las solicitudes de autenticación de seguridad en un entorno Windows, y un controlador de dominio comprometido puede darles a los atacantes las claves del reino dentro de una red corporativa.

«Es raro ver un error de elevación de privilegios con calificación crítica, pero este se lo merece», dijo Dustin Childs de ZDI. «Lo peor es que no hay una solución completa disponible».

Quizás la vulnerabilidad más «elite» abordada este mes ganó la distinción de ser nombrada CVE-2020-1337, y se refiere a un agujero de seguridad en el servicio Windows Print Spooler que podría permitir a un atacante o malware escalar sus privilegios en un sistema si ya habían iniciado sesión como usuario habitual (no administrador).

Satnam Narang en Tenable señala que CVE-2020-1337 es una omisión de parche para CVE-2020-1048, otra vulnerabilidad de Windows Print Spooler que fue parcheada en mayo de 2020. Narang dijo que los investigadores encontraron que el parche para CVE-2020-1048 estaba incompleto y presentó sus hallazgos para CVE-2020-1337 en la conferencia de seguridad de Black Hat a principios de este mes. Más información sobre CVE-2020-1337, incluida una demostración en video de un exploit de prueba de concepto, está disponible aquí.

Adobe amablemente nos ha dado un respiro de un mes más para corregir fallas de Flash Player, pero lanzó actualizaciones de seguridad críticas para sus productos Acrobat y PDF Reader. Más información sobre esas actualizaciones está disponible aquí.

Tenga en cuenta que, si bien es imprescindible mantenerse actualizado con los parches de Windows, es importante asegurarse de que está actualizando solo después de haber realizado una copia de seguridad de sus datos y archivos importantes. Una copia de seguridad confiable significa que es menos probable que se tire de los pelos cuando algún parche con errores causa problemas al iniciar el sistema.

Así que hazte un favor y haz una copia de seguridad de tus archivos antes de instalar cualquier parche. Windows 10 incluso tiene algunas herramientas integradas para ayudarlo a hacer eso, ya sea por archivo / carpeta o haciendo una copia completa y de arranque de su disco duro de una vez.

Y como siempre, si experimenta fallas o problemas al instalar cualquiera de estos parches este mes, considere dejar un comentario al respecto a continuación; Existe una probabilidad mucho mayor de que otros lectores hayan experimentado lo mismo y puedan intervenir aquí con algunos consejos útiles.

Fuente: krebsonsecurity

Deja un comentario