Microsoft lanzó hoy su lote de actualizaciones de seguridad de software de agosto de 2020 para todas las versiones compatibles de sus sistemas operativos Windows y otros productos.

Las actualizaciones de Patch Tuesday de este mes abordan un total de 120 vulnerabilidades de software recién descubiertas, de las cuales 17 son críticas y el resto son importantes en gravedad.

En pocas palabras, su computadora con Windows puede ser pirateada si:

  • Reproducir un archivo de video, gracias a fallas en Microsoft Media Foundation y Windows Codecs
  • Escuche el audio, gracias a los errores que afectan al códec de audio de Windows Media
  • Navegar un sitio web, gracias a Internet Explorer ‘siempre con errores’
  • Edite una página HTML, gracias a una falla del motor MSHTML
  • Leer un PDF, gracias a una laguna en Microsoft Edge PDF Reader
  • Reciba un mensaje de correo electrónico gracias a otro error en Microsoft Outlook

Pero no se preocupe, no necesita dejar de usar su computadora o sin el sistema operativo Windows. Todo lo que necesita hacer es hacer clic en el menú Inicio → abrir Configuración → hacer clic en Seguridad y actualización, e instalar si hay alguna nueva actualización disponible.

¡Instalar actualizaciones! Dos días cero bajo ataques activos

Otra razón por la que no debe ignorar este consejo es que, según los informes, dos de los fallos de seguridad han sido explotados por piratas informáticos en la naturaleza y uno era conocido públicamente en el momento del lanzamiento.

Según Microsoft, una de las vulnerabilidades de día cero bajo ataque activo es un error de ejecución de código remoto que reside en la biblioteca del motor de secuencias de comandos jscript9.dll, que se usa de forma predeterminada en todas las versiones de Internet Explorer desde IE9.

La vulnerabilidad, rastreada como CVE-2020-1380 , fue detectada por Kaspersky Labs y ha sido calificada como crítica porque Internet Explorer sigue siendo un componente importante de Windows, ya que todavía viene instalado de forma predeterminada en la última versión de Windows.

Los investigadores de Kaspersky explican que la falla es una vulnerabilidad de uso posterior a libre en JScript que corrompe la memoria dinámica en Internet Explorer de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual. Por tanto, si el usuario actual ha iniciado sesión con privilegios administrativos, el atacante podría controlar el sistema afectado.

«Un atacante también podría incrustar un control ActiveX marcado como» seguro para la inicialización «en una aplicación o documento de Microsoft Office que aloja el motor de procesamiento de IE. El atacante también podría aprovechar los sitios web comprometidos y los sitios web que aceptan o alojan contenido o anuncios proporcionados por el usuario. «, Dice Microsoft en su aviso.

Explotado por actores de amenazas desconocidos como parte de los ataques de la ‘ Operación PowerFall ‘, unKaspersky publicó un código de explotación de prueba de concepto y los detalles técnicos de la vulnerabilidad de día cero.

La segunda vulnerabilidad de día cero, rastreada como CVE-2020-1464 y bajo explotación activa, es un error de suplantación de Windows que existe cuando Windows valida incorrectamente las firmas de archivos.

Este error de día cero afecta a todas las versiones compatibles de Windows y permite a los atacantes cargar archivos firmados incorrectamente al omitir las funciones de seguridad destinadas a evitar que se carguen archivos firmados incorrectamente.

Además de estos, notablemente, el lote también incluye un parche crítico para una falla de elevación de privilegios que afecta a las ediciones NetLogon para Windows Server, donde este servicio RPC sirve como controlador de dominio.

Rastreada como ‘CVE-2020-1472’, la vulnerabilidad puede ser explotada por atacantes no autenticados para usar el Protocolo Remoto de Netlogon (MS-NRPC) para conectarse a un Controlador de Dominio (DC) y obtener acceso administrativo para ejecutar aplicaciones maliciosas en un dispositivo en el red.

Se recomienda encarecidamente a los usuarios domésticos y administradores de servidores que apliquen los últimos parches de seguridad lo antes posible para evitar que el malware o los malhechores exploten y obtengan un control remoto completo sobre sus equipos vulnerables.

Fuente y redacción: thehackernews.com

Compartir