Microsoft deja sin parchear una vulnerabilidad crítica el martes de parches

ActualidadActualizacionMicrosoft

Microsoft corrigió una serie de vulnerabilidades en el martes de parches de marzo, publicando parches para 115 CVE, con 26 calificados como críticos.

Todos los errores críticos estaban relacionados con la ejecución remota de código (RCE), y todos ellos procedían de vulnerabilidades en la administración de la memoria.

El error crítico que surgió en la mayoría de los CVE estaba en ChakraCore, el motor de secuencias de comandos que maneja la compilación en tiempo de ejecución para los navegadores. Es un error en la administración de memoria de objetos del motor de secuencias de comandos que podría dañar la memoria para permitir que un atacante ejecute su propio código en nombre del usuario.

Un atacante podría explotar este error persuadiendo a la víctima para que visite un sitio web, que podría ser un sitio de terceros que contenga contenido generado por el usuario, como un comentario de blog o una publicación en el foro. El atacante también podría enviarles un control ActiveX en un documento de Office que utilice el motor de secuencias de comandos. Estos errores se localizaban a ChakraCore en 12 CVE, que entre otros afectaron a Microsoft Edge e IE 11.

Microsoft detalló un error similar en el manejo de la memoria de objetos en el propio Edge (CVE-2020-0816), junto con otros cuatro CVE similares en varias áreas de Internet Explorer 11 que incluyeron un error en su motor VBScript.

La empresa también informó de errores críticos en varias versiones de Windows. Una vulnerabilidad en la interfaz de dispositivo de gráficos de Windows permite a un atacante controlar el sistema con todos los derechos de usuario; y un error de corrupción de memoria en Windows Media Foundation, que es una plataforma de infraestructura y canalización multimedia basada en COM para medios digitales en Windows. Es explotable a través de un documento malicioso o página web. Este error afecta a versiones de Windows desde 1607 hasta 2019 Server y Server Core.

Otro error de administración de memoria de objetos (CVE-2020-0852), esta vez en Microsoft Word, es explotable a través de un archivo malicioso de Word o al hacer que la víctima visite un sitio web. Le permite al atacante ejecutar código como usuario, y también es explotable a través del panel de vista previa de Outlook, advirtió Microsoft.

Otra vulnerabilidad crítica (CVE-2020-0905) afecta a los usuarios de Dynamics NAV desde 2013 en adelante, junto a Dynamics 365 BC On-Premise y Business Central 2019. Esto permite a los atacantes ejecutar código en el servidor de la víctima conectando a un cliente malicioso Dynamics Business Central.

El error crítico no parcheado

Un problema que no se solucionó en el martes de parches fue un error crítico en los servidores SMB de Microsoft que se desencadena con un paquete de datos creado con fines malintencionados. La noticia de la vulnerabilidad apareció en algunas páginas de proveedores el martes, con la identificación CVE-2020-0796, antes de ser eliminada rápidamente.

Desde entonces, Microsoft ha emitido un aviso para esta vulnerabilidad que dice que afecta a Windows 10 versión 1909 y Windows Server Core. Todavía no hay parche, pero los administradores pueden deshabilitar la compresión SMBv3 y bloquear el puerto 445 en los firewalls empresariales, dijo Microsoft.

Leave a Reply

Your email address will not be published.