Microsoft lanzó el martes correcciones para 58 fallas de seguridad recientemente descubiertas que abarcan hasta 11 productos y servicios como parte de su último martes de parches de 2020 , lo que efectivamente eleva su CVE total a 1250 para el año.

De estos 58 parches, nueve están clasificados como críticos, 46 como importantes y tres como moderados en su gravedad.

La versión de seguridad de diciembre aborda problemas en Microsoft Windows, el navegador Edge, ChakraCore, Microsoft Office, Exchange Server, Azure DevOps, Microsoft Dynamics, Visual Studio, Azure SDK y Azure Sphere.

Afortunadamente, ninguna de estas fallas de este mes ha sido reportada como públicamente conocida o explotada activamente en la naturaleza.

Las correcciones para diciembre se refieren a una serie de fallas de ejecución remota de código (RCE) en Microsoft Exchange (CVE-2020-17132), SharePoint (CVE-2020-17118 y CVE-2020-17121), Excel (CVE-2020-17123), y el software de virtualización Hyper-V (CVE-2020-17095), así como un parche para la omisión de una función de seguridad en Kerberos (CVE-2020-16996), y una serie de fallas de escalada de privilegios en Windows Backup Engine y Windows Cloud Files Mini Controlador de filtro.

CVE-2020-17095 también tiene el puntaje CVSS más alto de 8.5 entre todas las vulnerabilidades abordadas en el lanzamiento de este mes.

«Para aprovechar esta vulnerabilidad, un atacante podría ejecutar una aplicación especialmente diseñada en un invitado Hyper-V que podría hacer que el sistema operativo del host Hyper-V ejecute código arbitrario cuando no valide correctamente los datos del paquete vSMB», señaló Microsoft .

Además, como parte del lanzamiento de este mes, se incluye un aviso sobre una vulnerabilidad de envenenamiento de caché de DNS (CVE-2020-25705) descubierta por investigadores de seguridad de la Universidad de Tsinghua y la Universidad de California el mes pasado.

Denominado ataque DNS AttackeD de canal lateral (o ataque DNS SAD ), la falla podría permitir a un atacante falsificar el paquete DNS, que puede ser almacenado en caché por el Reenviador de DNS o el Resolver de DNS, volviendo a habilitar los ataques de envenenamiento de caché de DNS.

Para mitigar el riesgo, Microsoft recomienda una solución alternativa del Registro que implica cambiar el tamaño máximo del paquete UDP a 1221 bytes (4C5 Hexadecimal).

«Para respuestas superiores a 4C5 o 1221, la resolución de DNS ahora cambiaría a TCP», declaró el fabricante de Windows en su aviso.

Dado que el ataque se basa en el envío de mensajes UDP (Protocolo de datagramas de usuario) falsificados para evitar la aleatorización del puerto de origen para las solicitudes de DNS, la implementación del ajuste hará que las consultas de DNS más grandes cambien a TCP, mitigando así la falla.

Se recomienda encarecidamente que los usuarios de Windows y los administradores del sistema apliquen los últimos parches de seguridad para resolver las amenazas asociadas con estos problemas.

Para instalar las últimas actualizaciones de seguridad, los usuarios de Windows pueden dirigirse a Inicio> Configuración> Actualización y seguridad> Actualización de Windows, o seleccionando Buscar actualizaciones de Windows.

Fuente y redacción: thehackernews.com

Compartir