Microsoft volvió a parchear más de 2020 CVE y corrigió 100 CVE en agosto de 120, incluidas 17 vulnerabilidades críticas. Por primera vez en tres meses, se ha informado que se explotan dos vulnerabilidades en la naturaleza.
CVE-2020-1380 es una vulnerabilidad de ejecución remota de código en el motor de secuencias de comandos de Microsoft. Es causado por la forma en que la memoria de Internet Explorer maneja los objetos. Para aprovechar esta vulnerabilidad, un atacante tendría que convencer a la víctima de que visite un sitio web que contenga un código de explotación o abra un documento malicioso que contenga un control ActiveX incrustado. Esto permitiría al atacante ejecutar código arbitrario como el usuario actual. Si el usuario afectado tiene privilegios administrativos, el atacante podría incluso realizar una serie de acciones severas: crear cuentas con todos los privilegios, acceder o eliminar datos e instalar programas. Según los informes, los piratas informáticos explotaron la vulnerabilidad "en la naturaleza" como una vulnerabilidad de día cero, probablemente como parte de un ataque dirigido.
CVE-2020-1464 es una vulnerabilidad de suplantación de identidad en Windows que se deriva de un problema de validación de firmas de archivos. Esta vulnerabilidad podría permitir a un atacante eludir la verificación de la firma del archivo para cargar archivos firmados incorrectamente. Microsoft dice que esta vulnerabilidad fue explotada "en la naturaleza" y es de conocimiento público, pero no proporciona más detalles. Debido a que afecta a todas las versiones compatibles actualmente de Windows, las organizaciones deben aplicar estos parches lo antes posible.
Otras vulnerabilidades y parches
La versión actual también incluye una solución para CVE-2020-1337, una vulnerabilidad que permite la escalada de privilegios de usuario en Windows Print Spooler. Esto permitiría a un atacante ejecutar código arbitrario, crear nuevas cuentas con todos los privilegios, acceder o eliminar datos e instalar programas. Windows Print Spooler ya es conocido en un contexto similar: hace diez años fue explotado como vector de ataque por el notorio gusano Stuxnet a través de otra vulnerabilidad. CVE-2020-1337 es una omisión de parche para CVE-2020-1048, otra vulnerabilidad de Windows Print Spooler que se parchó en mayo de 2020. Los investigadores determinaron que el parche para CVE-2020-1048 estaba incompleto y presentaron sus hallazgos para CVE-2020-1337 en la conferencia Black Hat a principios de este mes".
Más información en Tenable.com
Acerca de Tenable Tenable es una empresa de exposición cibernética. Más de 24.000 53 empresas en todo el mundo confían en Tenable para comprender y reducir el riesgo cibernético. Los inventores de Nessus han combinado su experiencia en vulnerabilidades en Tenable.io, entregando la primera plataforma de la industria que brinda visibilidad en tiempo real y asegura cualquier activo en cualquier plataforma informática. La base de clientes de Tenable incluye el 500 por ciento de Fortune 29, el 2000 por ciento de Global XNUMX y grandes agencias gubernamentales.