Las actualizaciones de Patch Tuesday de este mes abordan un total de 120 vulnerabilidades de software recién descubiertas, 17 errores han recibido la calificación de gravedad más alta de “Crítica” y también hay dos de día cero: vulnerabilidades que han sido explotadas por piratasinformáticos antes de que Microsoft pudiera proporcionar los parches. Este mes, la […]
Las actualizaciones de Patch Tuesday de este mes abordan un total de 120 vulnerabilidades de software recién descubiertas, 17 errores han recibido la calificación de gravedad más alta de “Crítica” y también hay dos de día cero: vulnerabilidades que han sido explotadas por piratas
informáticos antes de que Microsoft pudiera proporcionar los parches.
Este mes, la compañía ha parcheado 120 vulnerabilidades en 13 productos diferentes, desde Edge hasta Windows y desde SQL Server hasta .NET Framework.
El primero de los dos días cero parcheados este mes es un error en el sistema operativo Windows. Rastreado como CVE-2020-1464 , Microsoft dice que un atacante puede aprovechar este error y hacer que Windows valide incorrectamente las firmas de archivos.
El fabricante del sistema operativo indicó que los atacantes pueden abusar de este error para “omitir las funciones de seguridad y cargar archivos firmados incorrectamente”. Como ocurre con todos los avisos de seguridad de Microsoft, los detalles técnicos sobre el error y los ataques del mundo real no se han hecho públicos. El equipo de seguridad de Microsoft utiliza
este enfoque para evitar que otros piratas informáticos infieran cómo y dónde empeora o reside la vulnerabilidad, y prolonga el tiempo que tardan otros exploits en aparecer en la naturaleza.
En cuanto al segundo día cero, este se rastrea como CVE-2020-1380 y reside en el motor de secuencias de comandos que se envía con Internet Explorer.
Microsoft dijo que recibió un informe del fabricante de antivirus Kaspersky de que los piratas informáticos habían encontrado un error de ejecución remota de código (RCE) en el motor de scripts de IE y que estaban abusando de él en ataques del mundo real.
Si bien el error reside en el motor de secuencias de comandos de IE, otras aplicaciones nativas de Microsoft también se ven afectadas, como la suite Office de la compañía. Esto se debe a que las aplicaciones de Office utilizan el motor de secuencias de comandos de IE para incrustar y representar páginas web dentro de los documentos de Office, una característica
en la que el motor de secuencias de comandos juega un papel importante.
Esto significa que el error puede aprovecharse atrayendo a los usuarios a sitios maliciosos o enviándoles archivos de Office con trampas explosivas.
Una evaluación realizada por la organización con sede en Lyon encontró un “cambio de objetivo significativo” por parte de los delincuentes de individuos y pequeñas empresas a grandes corporaciones, gobiernos e infraestructura crítica.
Una vulnerabilidad en los navegadores basados en Chromium de Google permitiría a los atacantes eludir la Política de seguridad de contenido (CSP) en los sitios web para robar datos y ejecutar código falso.