Informe sobre parches de Microsoft

Noticias sostenibles

Compartir publicación

Microsoft volvió a parchear más de 2020 CVE y corrigió 100 CVE en agosto de 120, incluidas 17 vulnerabilidades críticas. Por primera vez en tres meses, se ha informado que se explotan dos vulnerabilidades en la naturaleza.

CVE-2020-1380 es una vulnerabilidad de ejecución remota de código en el motor de secuencias de comandos de Microsoft. Es causado por la forma en que la memoria de Internet Explorer maneja los objetos. Para aprovechar esta vulnerabilidad, un atacante tendría que convencer a la víctima de que visite un sitio web que contenga un código de explotación o abra un documento malicioso que contenga un control ActiveX incrustado. Esto permitiría al atacante ejecutar código arbitrario como el usuario actual. Si el usuario afectado tiene privilegios administrativos, el atacante podría incluso realizar una serie de acciones severas: crear cuentas con todos los privilegios, acceder o eliminar datos e instalar programas. Según los informes, los piratas informáticos explotaron la vulnerabilidad "en la naturaleza" como una vulnerabilidad de día cero, probablemente como parte de un ataque dirigido.

CVE-2020-1464 es una vulnerabilidad de suplantación de identidad en Windows que se deriva de un problema de validación de firmas de archivos. Esta vulnerabilidad podría permitir a un atacante eludir la verificación de la firma del archivo para cargar archivos firmados incorrectamente. Microsoft dice que esta vulnerabilidad fue explotada "en la naturaleza" y es de conocimiento público, pero no proporciona más detalles. Debido a que afecta a todas las versiones compatibles actualmente de Windows, las organizaciones deben aplicar estos parches lo antes posible.

Otras vulnerabilidades y parches

La versión actual también incluye una solución para CVE-2020-1337, una vulnerabilidad que permite la escalada de privilegios de usuario en Windows Print Spooler. Esto permitiría a un atacante ejecutar código arbitrario, crear nuevas cuentas con todos los privilegios, acceder o eliminar datos e instalar programas. Windows Print Spooler ya es conocido en un contexto similar: hace diez años fue explotado como vector de ataque por el notorio gusano Stuxnet a través de otra vulnerabilidad. CVE-2020-1337 es una omisión de parche para CVE-2020-1048, otra vulnerabilidad de Windows Print Spooler que se parchó en mayo de 2020. Los investigadores determinaron que el parche para CVE-2020-1048 estaba incompleto y presentaron sus hallazgos para CVE-2020-1337 en la conferencia Black Hat a principios de este mes".

Más información en Tenable.com

 


Acerca de Tenable

Tenable es una empresa de exposición cibernética. Más de 24.000 53 empresas en todo el mundo confían en Tenable para comprender y reducir el riesgo cibernético. Los inventores de Nessus han combinado su experiencia en vulnerabilidades en Tenable.io, entregando la primera plataforma de la industria que brinda visibilidad en tiempo real y asegura cualquier activo en cualquier plataforma informática. La base de clientes de Tenable incluye el 500 por ciento de Fortune 29, el 2000 por ciento de Global XNUMX y grandes agencias gubernamentales.


 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

BSI establece estándares mínimos para navegadores web

La BSI ha revisado el estándar mínimo para navegadores web para su administración y ha publicado la versión 3.0. puedes recordar eso ➡ Leer más

El malware sigiloso apunta a empresas europeas

Los piratas informáticos están atacando a muchas empresas de toda Europa con malware sigiloso. Los investigadores de ESET han informado de un aumento dramático en los llamados ataques AceCryptor a través de ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

MDR y XDR a través de Google Workspace

Ya sea en una cafetería, en una terminal de aeropuerto o en la oficina en casa, los empleados trabajan en muchos lugares. Sin embargo, este desarrollo también trae desafíos ➡ Leer más

Prueba: software de seguridad para terminales y PC individuales

Los últimos resultados de las pruebas del laboratorio AV-TEST muestran un rendimiento muy bueno de 16 soluciones de protección establecidas para Windows ➡ Leer más

FBI: Informe sobre delitos en Internet contabiliza daños por valor de 12,5 millones de dólares 

El Centro de Denuncias de Delitos en Internet (IC3) del FBI ha publicado su Informe sobre delitos en Internet de 2023, que incluye información de más de 880.000 ➡ Leer más

HeadCrab 2.0 descubierto

La campaña HeadCrab contra servidores Redis, que ha estado activa desde 2021, continúa infectando objetivos con éxito con la nueva versión. El miniblog de los delincuentes ➡ Leer más