Video: CVE 2020 1380, CVE 2020 1464 Microsoft Patch Tuesday, August 2020 Critical Vulnerabilities (Noviembre 2024)
Microsoft corrigió 29 vulnerabilidades en Internet Explorer y versiones compatibles de Windows como parte del parche del martes de julio. La mayor parte de las vulnerabilidades solucionadas esta ronda se encontraban en Internet Explorer.
De los seis boletines de seguridad publicados, solo dos de ellos, para Internet Explorer y Windows Journal, son calificados como críticos, según el aviso del martes de parches de Microsoft. Tres son calificados como importantes, y el boletín final solo tiene una calificación moderada. Los boletines de IE y Windows Journal abordan fallas de ejecución remota de código. Los boletines importantes solucionaron la elevación de fallas de privilegios en el teclado en pantalla, el controlador de funciones auxiliares y DirectShow, y el boletín moderado solucionó un error de denegación de servicio en el bus de servicio de Microsoft.
Microsoft dijo que no había observado ningún ataque en la naturaleza dirigido a ninguno de estos defectos.
IE Oh My
Microsoft solucionó 24 fallas en Internet Explorer (MS14-037), un error divulgado públicamente y 23 reportados de forma privada. Esto es después de que Microsoft parcheó 59 vulnerabilidades en Internet Explorer el mes pasado. Los problemas son críticos para Internet Explorer 6 para Internet Explorer 11 en máquinas Windows, pero solo moderados en servidores Windows.
Los atacantes pueden explotar los errores de IE engañando a los usuarios para que visiten un sitio malicioso especialmente diseñado. Una vez que el ataque tiene éxito, el atacante tendría los mismos derechos de usuario que el usuario comprometido. Los usuarios con menos derechos, por ejemplo, que no hayan iniciado sesión como Administrador, se verán menos afectados.
"Queda por ver si Microsoft ha limpiado el armario de vulnerabilidades de Internet Explorer durante los próximos meses o si esta es la nueva normalidad", dijo Marc Maiffret, CTO de BeyondTrust.
Software oscuro de Windows
El problema con Windows Journal (MS14-038) podría permitir a los atacantes ejecutar de forma remota código malicioso. Windows Journal se instala de manera predeterminada en todas las versiones compatibles de Windows, desde Vista hasta 8.1, pero no se usa comúnmente. Windows Journal se puede usar en dispositivos táctiles, así como en computadoras Windows no táctiles para capturar notas escritas a mano. La vulnerabilidad estaba en cómo Windows abrió archivos guardados en el formato de Windows Journal (.jnt).
El error de Windows Journal es un "gran ejemplo de cómo los atacantes abusan del software no utilizado", afirmó Craig Young, investigador de seguridad de Tripwire.
Windows Journal no está instalado en las versiones de Windows Server.
Maiffret recomienda tratar la extensión del archivo como si fuera un ejecutable y bloquearla en la Web y en las puertas de enlace de correo electrónico.
Si hay una razón por la cual los dos parches críticos no se pueden instalar de inmediato, desinstalar Windows Journal y cambiar a un navegador web diferente son soluciones alternativas suficientes. "Aunque siempre se prefiere un parche, limitar la superficie de ataque es un buen respaldo", dijo Tyler Ranguly, gerente de investigación de seguridad de Tripwire.
Parches restantes
Los boletines calificaron errores corregidos importantes descubiertos durante el concurso pwn2own en marzo. La elevación local de los problemas de privilegios puede explotarse para brindar a los usuarios no privilegiados un mayor acceso al sistema vulnerable. Pueden usarse en ataques encadenados para comprometer el sistema, sugirió Ross Barrett, gerente sénior de ingeniería de seguridad en Rapid7. "Dada la naturaleza de su divulgación, se debe saber que tiene código de explotación", advirtió Barrett.
El error del controlador de la función auxiliar se puede combinar con "algo como las vulnerabilidades de Internet Explorer de este mes para permitir ataques web que conducen a la ejecución del código en el núcleo", dijo Maiffret.