Microsoft lanzó ayer silenciosamente actualizaciones de software fuera de banda para parchear dos vulnerabilidades de seguridad de alto riesgo que afectan a cientos de millones de usuarios de las ediciones de Windows 10 y Server. Cabe señalar que Microsoft se apresuró a entregar parches casi dos semanas antes de las próximas ‘Actualizaciones de martes de parches’ programadas para el 14 de julio.
Eso es probable porque ambos defectos residen en la Biblioteca de códecs de Windows , un vector de ataque fácil para las víctimas de ingenieros sociales que ejecutan archivos multimedia maliciosos descargados de Internet.
Para aquellos que no lo saben, Codecs es una colección de bibliotecas de soporte que ayudan al sistema operativo Windows a reproducir, comprimir y descomprimir varias extensiones de archivos de audio y video.
Las dos vulnerabilidades de seguridad recientemente reveladas, asignadas CVE-2020-1425 y CVE-2020-1457 , son errores de ejecución remota de código que podrían permitir a un atacante ejecutar código arbitrario y controlar la computadora Windows comprometida.
Según Microsoft, ambas vulnerabilidades de ejecución remota de código residen en la forma en que la biblioteca de códecs de Microsoft Windows maneja los objetos en la memoria.
Sin embargo, la explotación de ambos defectos requiere que un atacante engañe a un usuario que ejecuta un sistema Windows afectado para que haga clic en un archivo de imagen especialmente diseñado diseñado para abrirse con cualquier aplicación que use la biblioteca de códecs de Windows incorporada.
De ambos, CVE-2020-1425 es más crítico porque la explotación exitosa podría permitir a un atacante incluso cosechar datos para comprometer aún más el sistema del usuario afectado.
La segunda vulnerabilidad, rastreada como CVE-2020-1457, ha sido calificada como importante y podría permitir que un atacante ejecute código arbitrario en un sistema Windows afectado.
Sin embargo, ninguna de las vulnerabilidades de seguridad ha sido reportada como públicamente conocida o explotada activamente por los hackers en el momento en que Microsoft lanzó parches de emergencia.
Según las advertencias, Abdul-Aziz Hariri, de la Iniciativa Zero Day de Trend Micro, informó a Microsoft de ambas vulnerabilidades y afecta a los siguientes sistemas operativos:
- Windows 10 versión 1709
- Windows 10 versión 1803
- Windows 10 versión 1809
- Windows 10 versión 1903
- Windows 10 versión 1909
- Windows 10 versión 2004
- Windows Server 2019
- Windows Server versión 1803
- Windows Server versión 1903
- Windows Server versión 1909
- Windows Server versión 2004
Dado que Microsoft no tiene conocimiento de ninguna solución o factor atenuante para estas vulnerabilidades, se recomienda encarecidamente a los usuarios de Windows que implementen nuevos parches antes de que los atacantes comiencen a explotar los problemas y comprometan sus sistemas.
Sin embargo, la compañía está implementando las actualizaciones de seguridad fuera de banda a través de Microsoft Store, por lo que los usuarios afectados se actualizarán automáticamente sin requerir ninguna acción adicional.
Alternativamente, si no desea esperar unas horas más o un día, puede instalar parches de inmediato buscando nuevas actualizaciones a través de Microsoft Store.