Microsoft lanzó hoy su lote de actualizaciones de seguridad de software de junio de 2020 que parchea un total de 129 vulnerabilidades recientemente descubiertas que afectan a varias versiones de los sistemas operativos Windows y productos relacionados. Esta es la tercera actualización de Patch Tuesday desde el comienzo del brote global de Covid-19, lo que ejerce una presión adicional sobre los equipos de seguridad que luchan por mantenerse al día con la administración de parches mientras avanzan con precaución que no debería romper nada durante esta temporada de cierre.

Los 129 errores en el paquete de junio de 2020 para administradores de sistemas y miles de millones de usuarios incluyen 11 vulnerabilidades críticas, todas ellas conducen a ataques de ejecución remota de código, y 118 clasificadas como importantes en severidad, principalmente conducen a escalada de privilegios y ataques de suplantación de identidad.

Según las advertencias que Microsoft lanzó hoy, los hackers, afortunadamente, no parecen estar explotando ninguna de las vulnerabilidades de día cero en la naturaleza, y los detalles de ninguno de los defectos abordados este mes se divulgaron públicamente antes de esta publicación.

Uno de los defectos notables es una vulnerabilidad de divulgación de información ( CVE-2020-1206 ) en el protocolo Server Message Block 3.1.1 (SMBv3) que, según un equipo de investigadores, puede explotarse en combinación con SMBGhost (CVE-2020) previamente divulgado -0796) falla para archivar ataques de ejecución remota de código. Puede encontrar más detalles sobre este defecto aquí.

Tres errores críticos (CVE-2020-1213, CVE-2020-1216y CVE-2020-1260) afectan el motor VBScript y existen en la forma en que maneja los objetos en la memoria, lo que permite a un atacante ejecutar código arbitrario en el contexto del usuario actual.

Microsoft ha enumerado estas fallas como «más probable de explotación», explicando que ha visto a atacantes explotar consistentemente fallas similares en el pasado, y puede llevarse a cabo de forma remota a través del navegador, la aplicación o el documento de Microsoft Office que aloja el motor de renderizado IE.

Uno de los 11 problemas críticos explota una vulnerabilidad ( CVE-2020-1299) en la forma en que Windows maneja los archivos de acceso directo (.LNK), lo que permite a los atacantes ejecutar código arbitrario en los sistemas de forma remota. Como todas las vulnerabilidades anteriores de LNK, este tipo de ataque también podría llevar a las víctimas a perder el control de sus computadoras o que les roben sus datos confidenciales.

El componente GDI + que permite a los programas usar gráficos y texto formateado en una pantalla de video o impresora en Windows también se ha encontrado vulnerable a un error de ejecución remota de código (CVE-2020-1248).

Según Microsoft, la vulnerabilidad GDI + RCE puede explotarse en combinación con una vulnerabilidad de seguridad crítica separada ( CVE-2020-1229 ) que afecta al software Microsoft Outlook que podría permitir a los atacantes cargar automáticamente imágenes maliciosas alojadas en un servidor remoto.

«En un escenario de ataque por correo electrónico, un atacante podría explotar la vulnerabilidad enviando la imagen especialmente diseñada al usuario. Un atacante que explotara con éxito esta vulnerabilidad podría hacer que un sistema cargue imágenes remotas. Estas imágenes podrían revelar la dirección IP del sistema objetivo al atacante «, dice el aviso.

Además de estos, la actualización de junio de 202 también incluye un parche para un nuevo error crítico de ejecución remota de código ( CVE-2020-9633) que afecta a Adobe Flash Player para sistemas Windows.

Se recomienda que todos los usuarios apliquen los últimos parches de seguridad lo antes posible para evitar que el malware o los malhechores los exploten para obtener control remoto sobre las computadoras vulnerables.

Para instalar las últimas actualizaciones de seguridad, los usuarios de Windows pueden dirigirse a Inicio> Configuración> Actualización y seguridad> Actualización de Windows, o seleccionando Buscar actualizaciones de Windows.

Fuente y redacción: thehackernews.com

Compartir