El parche de junio de Microsoft corrige 129 fallas en la actualización más grande


La actualización del martes de parche de junio incluyó CVE para 11 vulnerabilidades críticas de ejecución remota de código y sobre errores de SMB.

Microsoft ha lanzado parches para 129 vulnerabilidades como parte de sus actualizaciones del martes de parches de junio, la mayor cantidad de CVE lanzada por Microsoft en un solo mes.

Dentro de la gran actualización de seguridad, se repararon 11 fallas críticas de ejecución remota de código en Windows, servidor de SharePoint, Windows Shell, VBScript y otros productos. A diferencia de otras actualizaciones mensuales recientes de Microsoft, sus actualizaciones de junio no incluían vulnerabilidades de día cero que fueran atacadas activamente en la naturaleza.

"Para junio, Microsoft lanzó parches para 129 CVE que cubren Microsoft Windows, Internet Explorer (IE), Microsoft Edge (basado en EdgeHTML y Chromium en modo IE), ChakraCore, Office y Microsoft Office Services and Web Apps, Windows Defender, Microsoft Dynamics, Visual Studio, Azure DevOps y Microsoft Apps para Android ", según Dustin Childs, con la Iniciativa Zero Day de Trend Micro, en una publicación del martes. "Esto eleva el número total de parches de Microsoft lanzados este año a 616, apenas 49 menos que el número total de CVE que abordaron en todo 2017".

El parche del martes del parche de junio de Microsoft supera la actualización de mayo, donde lanzó correcciones para 111 fallas de seguridad, incluidos 16 errores críticos y 96 que se consideran importantes.

Defectos SMBv3:

Satnam Narang, ingeniero de investigación del personal de Tenable, le dijo a Threatpost que un trío de soluciones sobresalieron en las actualizaciones de Patch Tuesday, por fallas en el Bloque de mensajes del servidor de Microsoft (SMB). Existen dos de estos defectos en Microsoft Server Message Block 3.1.1 (SMBv3). Las tres vulnerabilidades son notables porque están calificadas como "más probables de explotación" según el Índice de explotabilidad de Microsoft.

Los dos defectos en SMBv3 incluyen una vulnerabilidad de denegación de servicio (CVE-2020-1284) y una vulnerabilidad de divulgación de información (CVE-2020-1206), los cuales pueden ser explotados por un atacante autenticado remoto.

Narang dijo que las fallas "siguen los pasos" de CVE-2020-0796, una falla de ejecución remota de código "wormable" en SMBv3 que fue reparada en marzo, denominada "SMBGhost". CISA advirtió recientemente que el lanzamiento de una prueba de concepto (PoC) completamente funcional para SMBGhost pronto podría provocar una ola de ataques cibernéticos.

La tercera vulnerabilidad parcheada en Microsoft SMB, CVE-2020-1301, es una vulnerabilidad de ejecución remota de código que existe en la forma en que SMBv1 maneja las solicitudes. Para explotar la falla, un atacante necesitaría autenticarse y enviar un paquete especialmente diseñado a un servidor SMBv1 de destino.

Narang dijo que esta falla "podría crear una sensación de déjà vu" para otra vulnerabilidad de ejecución remota de código en SMBv1, EternalBlue, que se utilizó en los ataques de ransomware WannaCry 2017.

"Sin embargo, la diferencia entre estos dos es que EternalBlue podría ser explotado por un atacante no autenticado, mientras que esta falla requiere autenticación, según Microsoft", dijo. "Esta vulnerabilidad afecta a Windows 7 y Windows 2008, los cuales alcanzaron su fin de soporte en enero de 2020. Sin embargo, Microsoft ha proporcionado parches para ambos sistemas operativos".

VBScript:

Se descubrieron varios defectos críticos de ejecución remota de código en VBScript, el lenguaje Active Scripting de Microsoft que está modelado en Visual Basic (CVE-2020-1214, CVE-2020-1215, CVE-2020-1216, CVE-2020-1230, CVE-2020 -1260). Las fallas existen en la forma en que el motor VBScript maneja los objetos en la memoria; un atacante podría corromper la memoria de tal manera que le permita ejecutar código arbitrario en el contexto del usuario actual.

En un escenario de ataque de la vida real, un atacante podría alojar un sitio web especialmente diseñado que está diseñado para aprovechar la vulnerabilidad a través de Internet Explorer y luego convencer a un usuario para que vea el sitio web.



Post a Comment

Queremos que uses un lenguaje apropiado así evitamos el desagrado de nuestro lectores.

Articulo Anterior Siguiente Articulo